登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F.)等参数,以下说法正确的是:()
单选题
信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F.)等参数,以下说法正确的是:()
A. R由T.V.F.共同决定,并与T.V.F.同向增减
B. R由T.V.F.共同决定,并与T.V.F.同反增减
C. V由T.F.共同决定,并与T.F.同向增减
D. F由R.V共同决定,并与R.V同向增减
查看答案
该试题由用户560****12提供
查看答案人数:31621
如遇到问题请
联系客服
正确答案
该试题由用户560****12提供
查看答案人数:31622
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F.)等参数,以下说法正确的是:()
A.R由T.V.F.共同决定,并与T.V.F.同向增减 B.R由T.V.F.共同决定,并与T.V.F.同反增减 C.V由T.F.共同决定,并与T.F.同向增减 D.F由R.V共同决定,并与R.V同向增减
答案
单选题
根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在利用导致具有 B.具有存在利用导致 C.导致存在具有利用 D.利用导致存在具有
答案
判断题
脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( )
答案
单选题
风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示()
A.影响 B.可能性 C.脆弱性 D.价值
答案
单选题
根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁(),()风险。
A.存在利用 B.利用导致 C.导致存在 D.存在具有
答案
判断题
风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素有各自的属性,脆弱性的属性是资产弱电的严重程度。()
答案
单选题
信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。
A.安全评估 B.威胁评估 C.漏洞评估 D.攻击评估
答案
单选题
在《信息安全风险评估规范》中,以下有关脆弱性或威胁的说法是正确的()
A.脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害 B.脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身也会对资产造成损害 C.威胁是资产本身存在的 D.脆弱性不是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身也会对资产造成损害
答案
判断题
风险评估实施案例(1)资产评估(2)资产识别(3)威胁评估(4)脆弱性评估。()
答案
主观题
在《信息安全风险评估规范》中,脆弱性严重程度可以进行等级化处理,等级数值越大,脆弱性越高
答案
热门试题
(判断题) 计算机信息网络脆弱性引发信息社会脆弱性和安全问题
在《信息安全技术网络脆弱性扫描技术要求》中,网络脆弱性扫描产品应能对下列的信息进行探测()
()是指对农合机构具有脆弱性,可能受到威胁侵害,需要保护的信息资源或资产进行识别和分类,并对相关的威胁和脆弱性进行确认的过程。
应急响应计划中的( )是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性
信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的()
是指对农商行(农信社)具有脆弱性,可能受到威胁侵害,需要保护的信息资源或资产进行识别和分类,并对相关的威胁和脆弱性进行确认的过程()
脆弱性分析主要识别信息系统中的薄弱环节,包括及信息资产管理方面存在可被各类威胁所利用的脆弱点及薄弱环节()
信息安全管理中,关于脆弱性,以下说法正确的是()
关于信息安全管理中的“脆弱性”,以下正确的是:()
在《信息安全风险评估规范》中,技术脆弱性主要包括以下那几个层面的内容()
简述信息安全脆弱性的分类及其内容。
国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估
采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()
下列哪一项准备地描述了脆弱性、威胁、影响和风险之间的关系()
下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系()
计算机系统数据安全的脆弱性表现在()
计算机系统数据安全的脆弱性表现在( )
在《信息安全技术信息安全风险评估规范》中,对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的()、责任部门等。
“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP