更多“()是具有足够的技巧和机会的实施者对于系统脆弱性的觊觎和潜在的危害。A、风险B、病毒C、攻击D、威胁”相关问题
  • 第1题:

    信息系统面临的威胁和攻击,表现在()。

    • A、对于信息的威胁和攻击
    • B、对实体的威胁
    • C、对程序的威胁
    • D、对于硬件的威胁和攻击

    正确答案:A,B

  • 第2题:

    ()会对信息安全所产生的威胁

    • A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
    • B、信息系统自身的脆弱性
    • C、有害信息被恶意传播
    • D、黑客行为

    正确答案:A,B,C,D

  • 第3题:

    关于脆弱性的描述,哪些说法是正确的()。

    • A、脆弱性是对一个或多个资产弱点的总称
    • B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失
    • C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害
    • D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分

    正确答案:A,B,C,D

  • 第4题:

    信息系统面临的威胁和攻击有()

    • A、对实体的威胁和攻击
    • B、对信息的威胁和攻击
    • C、计算机犯罪
    • D、计算机病毒
    • E、计算机环境

    正确答案:A,B,C,D

  • 第5题:

    在信息系统安全中,风险由以下哪两种因素共同构成的?()

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第6题:

    风险是()的综合结果。

    • A、漏洞和内部攻击
    • B、网络攻击和威胁
    • C、漏洞和威胁
    • D、威胁和管理不当

    正确答案:C

  • 第7题:

    多选题
    ()会对信息安全所产生的威胁
    A

    计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

    B

    信息系统自身的脆弱性

    C

    有害信息被恶意传播

    D

    黑客行为


    正确答案: D,C
    解析: 暂无解析

  • 第8题:

    单选题
    在信息系统安全中,暴露由以下哪两种因素共同构成的?()
    A

    攻击和脆弱性

    B

    威胁和攻击

    C

    威胁和脆弱性

    D

    威胁和破坏


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    ()是具有足够的技巧和机会的实施者对于系统脆弱性的觊觎和潜在的危害。
    A

    风险

    B

    病毒

    C

    攻击

    D

    威胁


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。
    A

    威胁

    B

    风险

    C

    网络攻击

    D

    突发事件


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    信息系统面临的威胁和攻击,表现在()。
    A

    对于信息的威胁和攻击

    B

    对实体的威胁

    C

    对程序的威胁

    D

    对于硬件的威胁和攻击


    正确答案: D,A
    解析: 暂无解析

  • 第12题:

    单选题
    以下对“信息安全风险”的描述正确的是()。
    A

    是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险

    B

    是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

    C

    是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

    D

    是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险


    正确答案: C
    解析: 暂无解析

  • 第13题:

    ()是具有足够的技巧和机会的实施者对于系统脆弱性的觊觎和潜在的危害。

    • A、风险
    • B、病毒
    • C、攻击
    • D、威胁

    正确答案:D

  • 第14题:

    下列哪些会对信息安全所产生的威胁()

    • A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
    • B、信息系统自身的脆弱性
    • C、有害信息被恶意传播
    • D、黑客行为

    正确答案:A,B,C,D

  • 第15题:

    威胁是具有足够的技巧和机会的实施者对于系统()的觊觎和潜在的危害。

    • A、安全性
    • B、脆弱性
    • C、隐患性
    • D、顽强性

    正确答案:B

  • 第16题:

    在信息系统安全中,暴露由以下哪两种因素共同构成的?()

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:A

  • 第17题:

    脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。

    • A、威胁
    • B、风险
    • C、网络攻击
    • D、突发事件

    正确答案:A

  • 第18题:

    在信息系统安全中,风险由以下()因素共同构成。

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第19题:

    单选题
    风险是()的综合结果。
    A

    漏洞和内部攻击

    B

    网络攻击和威胁

    C

    漏洞和威胁

    D

    威胁和管理不当


    正确答案: A
    解析: 风险是威胁和漏洞的综合结果,可分成低、中、高3个级别:
    低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。
    中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已经有发生事件的可能性。
    高级别风险是漏洞对组的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。

  • 第20题:

    单选题
    威胁是具有足够的技巧和机会的实施者对于系统()的觊觎和潜在的危害。
    A

    安全性

    B

    脆弱性

    C

    隐患性

    D

    顽强性


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    在信息系统安全中,风险由以下哪两种因素共同构成的?()
    A

    攻击和脆弱性

    B

    威胁和攻击

    C

    威胁和脆弱性

    D

    威胁和破坏


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    下列哪些会对信息安全所产生的威胁?()
    A

    计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

    B

    信息系统自身的脆弱性

    C

    有害信息被恶意传播

    D

    黑客行为


    正确答案: C,D
    解析: 暂无解析

  • 第23题:

    单选题
    脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。()
    A

    正确

    B

    错误


    正确答案: A
    解析:

  • 第24题:

    多选题
    信息系统面临的威胁和攻击有()
    A

    对实体的威胁和攻击

    B

    对信息的威胁和攻击

    C

    计算机犯罪

    D

    计算机病毒

    E

    计算机环境


    正确答案: B,C
    解析: 暂无解析