以下属于信息安全威胁评估中内容的有()。
A . 威胁统计
B . 资产威胁关联性分析
C . 业务操作安全审计
D . 威胁赋值与计算
A . 威胁统计
B . 资产威胁关联性分析
C . 业务操作安全审计
D . 威胁赋值与计算
第2题
下列属于该突发事件发生后应急响应内容的有()。
A.收集并分析评估相关信息
B.制定应急预案
C.应急决策
D.相关人员调度
第3题
A.组织使用的开源软件不须考虑其技术脆弱性
B.软件开发人员为方便维护留的后门是脆弱性的一种
C.识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施
D.使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会
第4题
A、频繁联系买家邀评/删除评价
B、频繁联系买家修改退款原因
C、频繁向买家发营销广告
D、沟通中出现言辞不当,利用买家信息进行威胁
第5题
A.当班打牌、饮酒、脱岗、睡觉、玩手机
B.作业中不按规定进行防护(监护)或采取防护措施
C.作业中坐卧钢轨、轨枕头及道床边坡,违章钻、扒车
D.达不到放行条件盲目放行列车
第6题
A.威胁政治安全特别是制度安全、政权安全以及向政治领域渗透的黑恶势力
B.未经批准的校园贷、现金贷、裸贷等非法金融业务等
C.从事非法集资、非法传销、网络炒汇、地下钱庄等非法金融活动
D.开设赌场、高利放贷、暴力讨债、贷款诈骗等违法犯罪活动
第8题
A.口头威胁,喊叫,但没有打砸行为
B.明显打砸行为,不分场合,针对财务,不能接受劝说而停止
C.持续的打砸行为,不分场合,针对财务或人,不能接受劝说而停止。包括自伤、自杀
D.打砸行为,局限在家里,针对财务,能被劝说制止