A.風險評估方法包括:定性風險分析、定量風險分析以及半定量風險分析
B.定性風險分析需要憑借分析者的經(jīng)驗和直覺或者業(yè)界的標準和慣例,因此具有隨意性
C.定量風險分析試圖在計算風險評估與成本效益分析期間收集的各個組成部分的具體數(shù)字值,因此更具客觀性
D.半定量風險分析技術主要指在風險分析過程中綜合使用定性和定量風險分析技術對風險要素的賦值方式,實現(xiàn)對風險各要素的度量數(shù)值化
您可能感興趣的試卷
你可能感興趣的試題
A.由于網(wǎng)絡安全上升到國家安全的高度,因此網(wǎng)絡安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經(jīng)理(一把手)的網(wǎng)絡安全法培訓
B.對下級單位的網(wǎng)絡安全管理崗人員實施全面安全培訓,計劃全員通過CISP持證培訓以確保人員能力得到保障
C.對其他信息化相關人員(網(wǎng)絡管理員、軟件開發(fā)人員)也進行安全基礎培訓,使相關人員對網(wǎng)絡安全有所了解
D.對全體員工安排信息安全意識及基礎安全知識培訓,實現(xiàn)全員信息安全意識教育
A.準備階段
B.檢測階段
C.遏制階段
D.根除階段
A.強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體
B.安全屬性是強制性的規(guī)定,它由安全管理員或操作系統(tǒng)根據(jù)限定的規(guī)則確定,不能隨意篡改
C.系統(tǒng)通過比較客體和主體的安全屬性來決定主體是否可以訪問客體
D.它是一種對單個用戶執(zhí)行訪問控制的過程控制措施
A.嚴重違反保密規(guī)定行為、定密不當行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為、保密行政管理部門的工作人員的違法行為
B.嚴重違反保密規(guī)定行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為、保密行政管理部門的工作人員的違法行為,但不包括定密不當行為
C.嚴重違反保密規(guī)定行為、定密不當行為、保密行政管理部門的工作人員的違法行為,但不包括公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為
D.嚴重違反保密規(guī)定行為、定密不當行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為,但不包括保密行政管理部門的工作人員的違法行為
A.項目是為達到特定的目的、使用一定資源、在確定的期間內(nèi)、為特定發(fā)起人而提供獨特的產(chǎn)品、服務或成果而進行的一次性努力。
B.項目有明確的開始日期,結束日期由項目的領導者根據(jù)項目進度來隨機確定。
C.項目資源指完成項目所需要的人、財、物等。
D.項目目標要遵守SMART原則,即項目的目標要求具體(Specific)、可測量(Measurable)、需相關方的一致同意(Agree to)、現(xiàn)實(Realistic)、有一定的時限(Time-oriented)
最新試題
當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
以下哪項網(wǎng)絡攻擊會對《網(wǎng)絡安全法》定義的網(wǎng)絡運行安全造成影響?()
以下哪些因素屬于信息安全特征()
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
《網(wǎng)絡安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡空間主權原則、網(wǎng)絡運行安全制度()、網(wǎng)絡信息保護制度()、等級保護制度()等。
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()