试题详情
- 单项选择题系统本身的,可以被黑客利用的安全弱点,被称为()
A、脆弱性
B、风险
C、威胁
D、弱点
- A
关注下方微信公众号,在线模考后查看
热门试题
- 我国信息安全保障工作先后经历了启动、逐步
- 数字签名不能提供下列哪种功能?()
- 应该用什么数据进行回归测试()。
- 数据库规格化的主要好处是()
- 操作应用系统由于错误发生故障。下列哪个控
- 间接路由
- 对信息安全事件的分级参考下列三个要素:信
- 基本的计算机安全需求不包括下列哪一条?(
- 一个地区性商业银行正在考虑建立DRP,哪
- 一个IS审计师在审查IT安全风险管理方案
- 下列哪些有助于发现对于服务器的日志入侵造
- UDP协议和TCP协议对应于ISO/OS
- 实施逻辑访问安全时,以下哪项不是逻辑访问
- Windows操作系统的注册表运行命令是
- 对于在ISMS内审中所发现的问题,在审核
- 在Kerberos结构中,下列哪一项会引
- IS审计师需要获得充分和适当的审计证据的
- 在检查基于WEB的软件开发项目时,IS审
- 不同信息安全发展阶段,信息安全具有不同的
- 信息安全发展各阶段中,下面哪一项是通信安