根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有

题目

根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

  • A、存在利用导致具有
  • B、具有存在利用导致
  • C、导致存在具有利用
  • D、利用导致存在具有
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A.存在利用导致具有

B.具有存在利用导致

C.导致存在具有利用

D.利用导致存在具有


正确答案:B

第2题:

信息系统的安全风险,是指由于系统存在脆弱性、人或自然威胁导致的安全事件发生所造成的影响。()


答案:正确

第3题:

风险损害的无形代价有()。

A.风险的存在导致人们的忧虑感和恐惧感

B.风险的存在会限制某些活动的进行

C.风险的存在会影响新资本的形成,从而影响社会再生产活动D.风险的存在影响社会资源的最佳组合和利用

E.风险影响资金有效利用


参考答案:A, B, C, D, E

第4题:

下面哪一种说法的顺序正确()。

  • A、脆弱性导致了威胁,然后威胁导致了风险
  • B、风险导致了威胁,然后威胁导致了脆弱性
  • C、脆弱性导致了风险,然后风险导致了威胁
  • D、威胁导致了脆弱性,然后脆弱性导致了风险

正确答案:A

第5题:

下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()

  • A、脆弱性增加了威胁,威胁利用了风险并导致了暴露
  • B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
  • C、暴露允许威胁利用脆弱性,并导致了风险
  • D、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

正确答案:D

第6题:

信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。( )


参考答案正确

第7题:

脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( )


答案:错
解析:

第8题:

在风险评估过程中,首先需要考虑()关键的问题。

A.资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?

B.要确定保护的对象(或者资产)是什么?它的直接和间接价值如何?

C.资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何?

D.组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?


正确答案:B

第9题:

根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

  • A、存在  利用  导致  具有
  • B、具有  存在  利用  导致
  • C、导致  存在  具有  利用
  • D、利用  导致  存在  具有

正确答案:B

第10题:

下列对“信息安全风险”的描述正确的是:()

  • A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
  • B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
  • C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
  • D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

正确答案:A

更多相关问题