试题详情
- 单项选择题根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。
A、存在 利用 导致 具有
B、具有 存在 利用 导致
C、导致 存在 具有 利用
D、利用 导致 存在 具有
- B
关注下方微信公众号,在线模考后查看
热门试题
- 安装系统后应当根据厂商或安全咨询机构的建
- 即使在企业环境中,个人防火墙作为企业纵深
- 数据机密性就是保护信息不被泄漏或者不暴露
- 第一代隔离技术是()
- 下面所列的()安全机制不属于信息安全保障
- 商业银行应根据信息安全级别,将网络划分为
- 用来描述客观事物的数字,字符以及所有输入
- 禁止将内置()、蓝牙和红外设备的计算机做
- 轮询检测防篡改技术存在着时间间隔,在这个
- 校验和技术只能检测已知的计算机病毒。
- DRM(Digital Right Ma
- 访问控制策略决定在哪些情况下、由什么主体
- 路由设置是边界防范的()
- 网络安全工作的目标包括()
- 要安全进行网络交易,应该()。
- 新增加的软件(含自己开发/第三方开发/直
- 设a•b1(modr)已知a
- 解释访问控制的基本概念。
- 对于感染磁盘引导区的病毒最有效的清除方式
- 口令认证机制的安全性弱点,可以使得攻击者