网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
()是具有足够的技巧和机会的实施者对于系统脆弱性的觊觎和潜在的危害。
- A、风险
- B、病毒
- C、攻击
- D、威胁
参考答案
更多 “()是具有足够的技巧和机会的实施者对于系统脆弱性的觊觎和潜在的危害。A、风险B、病毒C、攻击D、威胁” 相关考题
考题
SSE-CMM工程过程区域中的风险过程包含哪些过程区域()A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全
考题
下列对“信息安全风险”的描述正确的是:()A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
考题
关于脆弱性的描述,哪些说法是正确的()。A、脆弱性是对一个或多个资产弱点的总称B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分
考题
单选题以下对“信息安全风险”的描述正确的是()。A
是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B
是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C
是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D
是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
考题
多选题信息系统面临的威胁和攻击有()A对实体的威胁和攻击B对信息的威胁和攻击C计算机犯罪D计算机病毒E计算机环境
热门标签
最新试卷