单选题
35.王工是某单位的系统管理员,他在某次参加单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1参在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7。根据上述条件,请问:使用相加法时,应该为资产A1计算几个风险值
A
2
B
3
C
5
D
6
答案解析
正确答案:C
解析:
解析:威胁利用脆弱性产生风险,2+3=5
题目纠错
相关题目
单选题
32.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解这一问题,老王要求信息安全员给出解决措施,信息安全给出了四条措施建议,老王多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施
单选题
31.关于计算机取证描述不正确的是
单选题
30.关于wi-fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是
单选题
29.下面哪种方法产生的密码是最难记忆的?
单选题
28.以下列出了mac和散列函数的相似性,哪一项说法是错误的?
单选题
27.信息发送者使用()___进行数字签名。
单选题
26.下列关于kerckhof准则的说法正确的是:
单选题
25.windows文件系统权限管理作用访问控制列表【Access Control List.ACL】机制,以下哪个说法是错误的:
单选题
24.操作系统安全的基础是建立在:
单选题
23.在Windows XP中用事件查看器查看日志文件,可看到的日志包括?
