网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()
A
个人黑客
B
网络犯罪团伙
C
网络战士
D
商业间谍
参考答案
参考解析
解析:
多年来,美国政府和军方领导一直提请注意不断扩大的非法网络攻击。专家也反映各种网络入侵,如国家层面网络入侵,黑客个体网络入侵等,均在不断高速攀升。为了减轻网络攻击,美国政府划拨了专项经费建立了一个名为“网络战士”的项目,训练专业人士阻截和根除针对国家大型机构、军方及政府部门的网络入侵
更多 “单选题按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()A 个人黑客B 网络犯罪团伙C 网络战士D 商业间谍” 相关考题
考题
按照迈克尔。波特的观点,一个行业中的竞争力量除行业内现有企业之间的竞争外,还包括()。A:潜在进入者的威胁
B:替代品的威胁
C:供应商讨价还价能力
D:买方讨价还价能力
E:互补品的威胁
考题
当企业能够凭借其长处和资源来最大限度地利用外部环境所提供的各种机会,属于SWOT矩阵组合中的哪种组合()A、弱点——威胁组合B、弱点——机会组合C、长处——威胁组合D、长处——机会组合
考题
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件R威胁B、对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术C、R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D、D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行
考题
以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
考题
当前信息系统面临的威胁主要是管理上的威胁和技术上的威胁。下列选项中,属于来自管理上的威胁有()。A、病毒利用操作系统漏洞攻击信息系统B、来自人员的威胁C、政策措施不完善D、规范标准不统一
考题
单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求下面描述错误的是()A
某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁B
解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D
解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
考题
多选题当前信息系统面临的威胁主要是管理上的威胁和技术上的威胁。下列选项中,属于来自管理上的威胁有()。A病毒利用操作系统漏洞攻击信息系统B来自人员的威胁C政策措施不完善D规范标准不统一
考题
单选题当企业能够凭借其长处和资源来最大限度地利用外部环境所提供的各种机会,属于SWOT矩阵组合中的哪种组合()A
弱点——威胁组合B
弱点——机会组合C
长处——威胁组合D
长处——机会组合
热门标签
最新试卷