單項選擇題下列哪一項準確地描述了脆弱性、威脅、影響和風險之間的關系?()

A.脆弱性增加了威脅,威脅利用了風險并導致了影響
B.風險引起了脆弱性并導致了影響,影響又引起了威脅
C.風險允許威脅利用脆弱性,并導致了影響
D.威脅利用脆弱性并產生影響的可能性稱為風險,影響是威脅已造成損害的實例


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題風險評估主要包括風險分析準備、風險要素識別、風險分析和風險結果判定四個主要過程。關于這些過程,以下的說法哪一個是正確的?()

A.風險分析準備的內容是識別風險的影響和可能性
B.風險要素識別的內容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度
C.風險分析的內容是識別風險的影響和可能性
D.風險結果判定的內容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱性和控制措施

2.單項選擇題在風險管理準備階段“建立背景”(對象建立)過程中不用設置的是()。

A.分析系統(tǒng)的體系結構
B.分析系統(tǒng)的安全環(huán)境
C.制定風險管理計劃
D.調查系統(tǒng)的技術特性

3.單項選擇題下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?()

A.使用標準的C語言字符串庫進行操作
B.嚴格驗證輸入字符串長度
C.過濾不合規(guī)則的字符
D.使用第三方安全的字符串庫操作

5.單項選擇題以下對windows系統(tǒng)日志的描述錯誤的是()。

A.Windows系統(tǒng)默認有三個日志,系統(tǒng)日志、應用程序日志、安全日志
B.系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件X再XX控制器的故障
C.應用日志跟蹤應用程序關聯(lián)的事件,例如應用程序產生的裝載DLL(動態(tài)鏈接XX)XXX
D.安全日志跟蹤網絡入侵事件,**拒絕服務攻擊,口令暴力破解等

最新試題

信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。

題型:單項選擇題

在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()

題型:單項選擇題

計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。

題型:單項選擇題

()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。

題型:單項選擇題

下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。

題型:單項選擇題

國家對信息安全建設非常重視,如國家信息化領導小組在()中確定要求,“信息安全建設是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設。各地區(qū)各部門在信息化建設中,要同步考慮信息安全建設,保證信息安全設施的運行維護費用?!眹野l(fā)展改革委所下發(fā)的()要求;電子政務工程建設項目必須同步考慮安全問題,提供安全專項資金,信息安全風險評估結論是項目驗收的重要依據(jù)。在我國2017年正式發(fā)布的()中規(guī)定“建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步建設、同步使用。”信息安全工程就是要解決信息系統(tǒng)生命周期的“過程安全”問題。

題型:單項選擇題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題