A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
您可能感兴趣的试卷
你可能感兴趣的试题
A.国际注册信息系统审计师(简称CISA.
B.国际注册信息安全专家(简称CISSP)
C.注册信息安全专业人员(简称CISP)
D.高级信息安全管理师
A.CDMA2000
B.WCDMA
C.TD-SCDMA
D.CDMA
A.确定信息安全风险评估的时间
B.获得最高管理者对风险评估工作的支持
C.做出信息安全风险评估的计划
D.确定信息安全风险评估的范围
A.搭建临时性网络
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.难以使用传统的布线网络的场所
A.存储功能泄密
B.连接网络泄密
C.安装窃密装置
D.维修过程泄密
A.数据驱动攻击
B.欺骗攻击
C.窃听攻击
D.拒绝服务攻击
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
A.信息系统威胁分类
B.构建信息系统威胁的场景
C.信息系统威胁赋值
D.识别被评估组织机构关键资产直接面临的威胁
A.数据完整性保护和不可抵赖性的确认
B.数据保密
C.数据加密
D.数字作品版权保护
A.严格访问控制
B.有效的内部审计
C.完善的管理措施
D.适度的安全防护措施
最新试题
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
涉密计算机可以随意安装各种软件。
按照服务对象不同,云计算可以分为?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。