网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
主要的可实现威胁包括()。
- A、渗入式威胁
- B、植入式威胁
- C、直接威胁
- D、间接威胁
参考答案
更多 “主要的可实现威胁包括()。A、渗入式威胁B、植入式威胁C、直接威胁D、间接威胁” 相关考题
考题
信息系统威胁识别主要是()。A、识别被评估组织机构关键资产直接或间接面临的威胁B、以上答案都不对C、对信息系统威胁进行赋值D、识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
考题
以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
考题
单选题信息系统威胁识别主要是()。A
识别被评估组织机构关键资产直接或间接面临的威胁B
以上答案都不对C
对信息系统威胁进行赋值D
识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
考题
多选题主要的可实现威胁包括()。A渗入式威胁B植入式威胁C直接威胁D间接威胁
热门标签
最新试卷