更多“威胁”相关问题
  • 第1题:

    安全威胁可分为( )。

    A.故意威胁和偶然威胁

    B.突然威胁和偶然威胁

    C.主动威胁和被动威胁

    D.长期威胁和短期威胁


    正确答案:A
    解析:安全威胁可分为故意威胁和偶然威胁。其中,故意威胁又可进一步分为被动威胁和主动威胁。

  • 第2题:

    陷阱的攻击威胁类型属于( )。

    A.旁路控制威胁
    B.渗入威胁
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。

  • 第3题:

    信息系统面临的威胁和攻击,表现在()。

    • A、对于信息的威胁和攻击
    • B、对实体的威胁
    • C、对程序的威胁
    • D、对于硬件的威胁和攻击

    正确答案:A,B

  • 第4题:

    按威胁的性质,可以把威胁划分为()。

    • A、感情的威胁
    • B、法律的威胁
    • C、政治的威胁
    • D、经济的威胁

    正确答案:A,B,C,D

  • 第5题:

    主要的可实现威胁包括()。

    • A、渗入式威胁
    • B、植入式威胁
    • C、直接威胁
    • D、间接威胁

    正确答案:A,B

  • 第6题:

    在危机事件的等级划分中,黄色表示()。

    • A、威胁程度较高
    • B、威胁程度严重
    • C、威胁程度低
    • D、威胁程度警戒

    正确答案:A

  • 第7题:

    网上银行面临的安全威胁可以宏观地分为()。

    • A、自然威胁
    • B、无意威胁
    • C、人为威胁
    • D、有意威胁

    正确答案:A,C

  • 第8题:

    应急计划能应对下列哪一种威胁()。

    • A、物理威胁和软件威胁
    • B、软件威胁和环境威胁
    • C、物理威胁和环境威胁
    • D、软件威胁和硬件威胁

    正确答案:C

  • 第9题:

    单选题
    应急计划能应对下列哪一种威胁()。
    A

    物理威胁和软件威胁

    B

    软件威胁和环境威胁

    C

    物理威胁和环境威胁

    D

    软件威胁和硬件威胁


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    特洛伊木马攻击的威胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    旁路控制威胁


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    按威胁的性质,可以把威胁划分为()。
    A

    感情的威胁

    B

    法律的威胁

    C

    政治的威胁

    D

    经济的威胁


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    多选题
    对环境威胁的分析,一般着眼于()
    A

    威胁是否存在

    B

    威胁的潜在严重性

    C

    威胁的征兆

    D

    预测威胁到来的时间

    E

    威胁出现的可能性


    正确答案: A,D
    解析: 暂无解析

  • 第13题:

    在网络安全威胁中,特洛伊木马属于( )。

    A.主动威胁

    B.被动威胁

    C.渗入威胁

    D.植入威胁


    正确答案:D
    解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

  • 第14题:

    关于威胁识别分类下列说法不正确的是()。

    • A、疏忽大意的威胁
    • B、人为的威胁
    • C、有意图的威胁
    • D、自然界的威胁

    正确答案:B

  • 第15题:

    对环境威胁的分析,一般着眼于()

    • A、威胁是否存在
    • B、威胁的潜在严重性
    • C、威胁的征兆
    • D、预测威胁到来的时间
    • E、威胁出现的可能性

    正确答案:B,E

  • 第16题:

    有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明()。

    • A、威胁B的威胁发生可能性比威胁A的威胁发生可能性小
    • B、威胁B的威胁发生可能性比威胁A的威胁发生可能性大
    • C、威胁B的威胁发生可能性比威胁A的威胁发生可能性一样
    • D、不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小

    正确答案:A

  • 第17题:

    人为威胁可以分为()。

    • A、设备老化威胁
    • B、有意威胁
    • C、无意威胁
    • D、安全漏洞威胁

    正确答案:B,C

  • 第18题:

    电子商务的安全威胁包含哪三种()

    • A、基本威胁
    • B、可实现的威胁
    • C、良性威胁
    • D、潜在威胁

    正确答案:A,B,D

  • 第19题:

    特洛伊木马攻击的危胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、破坏威胁

    正确答案:B

  • 第20题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第21题:

    多选题
    民用航空非法干扰威胁警报分为:()。
    A

    非常严重威胁

    B

    严重威胁

    C

    中度威胁

    D

    轻度威胁

    E

    高度威胁


    正确答案: E,A
    解析: 暂无解析

  • 第22题:

    多选题
    人为威胁可以分为()。
    A

    设备老化威胁

    B

    有意威胁

    C

    无意威胁

    D

    安全漏洞威胁


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    多选题
    销售商面临的安全威胁包括()。
    A

    网站系统的安全威胁

    B

    竞争者的威胁

    C

    假冒的威胁

    D

    信用的威胁


    正确答案: C,B
    解析: 暂无解析

  • 第24题:

    多选题
    商务交易卖方面临()安全威胁
    A

    信用的威胁

    B

    假冒的威胁

    C

    竞争者的威胁

    D

    售货评价的威胁


    正确答案: D,B
    解析: 暂无解析