[问答题]

某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低(1)、中(2)、高(3)三个等级;PO、PD均划分为5级,并赋予以下数值:很低(0.1)、低(0.3)、中(0.5)、高(0.7)、很高(0.9)。请完成该企业网络系统的风险计算结果表。

参考答案与解析:

相关试题

下面哪一项组成了CIA三元组?A、保密性,完整性,保障B、保密性,完整性,可用性

[单选题]下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性

  • 查看答案
  • 信息系统审计的核心内容包括可用性、保密性、完整性和(  )

    [单选题]信息系统审计的核心内容包括可用性、保密性、完整性和(  )A.有效性B.可维护性C.实用性D.可修改性

  • 查看答案
  • 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

    [单选题]网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A .多样性B .复杂性C .可操作性D .不可否认性

  • 查看答案
  • _________的核心内容包括信息系统的可用性.保密性.完整性.有效性。

    [问答题]_________的核心内容包括信息系统的可用性.保密性.完整性.有效性。

  • 查看答案
  • 从系统工程的角度,要求计算机信息网络具有()。A、可用性、完整性、保密性B、真实

    [单选题]从系统工程的角度,要求计算机信息网络具有()。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性

  • 查看答案
  • 保密性、完整性、合法性、可用性是评价资产的四个安全属性。()

    [主观题]保密性、完整性、合法性、可用性是评价资产的四个安全属性。()

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性

    [单选题]窃取是指攻击( )。A.)完整性B.)真实性C.)可用性D.)保密性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)A. 可用性B. 保密性C. 连通性D. 真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。A.可用性B.保密性C.连通性D.真实性

  • 查看答案
  • 某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为