执行一个Smurf攻击需要下列哪些组件()? A、攻击者,受害者,放大网络 B、攻击者,受害者,数据包碎片,放大网络 C、攻击者,受害者,数据包碎片 D、攻击者,受害者,带外数据 [MustVIP]...
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()? A、目标测试 B、外部测试 C、内部测试 D、双盲测试 [MustVIP]...
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()? A、部门经理 B、高级管理层 C、信息资产所有者 D、最终用户 [MustVIP]...
下列哪一项最准确地描述了定量风险分析()? A、通过基于场景的分析方法来研究不同的安全威胁 B、一种将潜在的损失以及进行严格分级的分析方法 C、在风险分析时,将货币价值赋给信息资产 D、一种基于主观判断的风险分析方法 [Mus...
为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()? A、确保风险评估过程是公平的 B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责 C、因为不同部门的人员对本部门所面临的风险最清...
下列哪一项准确定义了安全基线()? A、指明应该做什么和不应该做什么的规定 B、最低水平的安全需求 C、安全措施的操作手册 D、安全建议 [MustVIP]...
组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责? A、明确的支持 B、执行风险分析 C、定义目标和范围 D、职责定义与授权 [MustVIP]...
实施安全程序能够加强下列所有选项,除了() A、数据完整性 B、安全意识教育 C、数据准确性 D、保护资产 [MustVIP]...
下列哪一项准确地描述了标准、基线、指南和规程的定义()? A、标准是完成某项任务的详细步骤,规程是建议性的操作指导 B、基线是强制性的规定,指南是建议性的操作指导 C、标准是强制性的规定,规程是完成某项任务的详细步骤 D、规程是...
剩余风险应该如何计算? A、威胁×风险×资产价值 B、(威胁×资产价值×脆弱性)×风险 C、单次损失值×频率 D、(威胁×脆弱性×资产价值)×控制空隙 [MustVIP]...