单选题 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段

A、 风险评估准备、漏洞检测、风险计算和风险等级评价
B、 资产识别、漏洞检测,风险计算和风险等级评价
C、 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D、 资产识别、风险因素识别、风险程度分析和风险等级评价
下载APP答题
由4l***ya提供 分享 举报 纠错

相关试题

单选题 DDoS攻击的主要目的是

A、破坏完整性和机密性
B、破坏可用性
C、破坏机密性和可用性
D、破坏机密性

单选题 关于防火墙的描述不正确的是

A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

单选题 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种

A、社会工程学攻击
B、密码分析学
C、旁路攻击
D、暴力破解攻击

单选题 在安全审计的风险评估阶段,通常是按什么顺序来进行的

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段

单选题 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用

单选题 渗透性测试的第一步是

A、信息收集
B、漏洞分析与目标选定
C、拒绝服务攻击
D、尝试漏洞利用

单选题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击

单选题 风险评估的三个要素

A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性