A.资产评估
B.脆弱性评估
C.威胁评估
D.业务稳定性评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.风险概率分析指调查每项具体风险的发生可能性
B.风险影响评估旨在分析风险对项目目标的潜在影响
C.风险影响评估值只包括消极影响或威胁
D.可以让专家通过召开会议或进行访谈的方式对风险进行评估
A.适度
B.分权
C.最小化
D.木桶
A.加密
B.备份
C.数字签名
D.更新
A.可控性
B.完整性
C.保密性
D.信息的真实性
A.看完的邮件就立即删除
B.定期删除邮箱的邮件
C.定期备份邮件并删除
D.发送附件时压缩附件
A.纯文本
B.网页
C.程序
D.会话
A.黑名单技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.以上全部
A.越狱后,苹果不再提供保修服务
B.越狱后,系统稳定性和安全性能降低
C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的
D.破解虽合法,但不意味后续效应不违反所有的法律
A.安装由安全厂商开发的安全二维码软件
B.不随意扫描不明确的二维码
C.可以扫描任意二维码,只要不进行网络支付或转账
D.制定法律政策,加强对二维码的审核、监管、追责等管理
A.向WIFI提供方确认正确的WIFI名称和密码
B.尽量不使用无密码的WIFI
C.只要WIFI有密码,就可以进行网上银行转账和支付宝付款
D.不要打开WIFI的自动连接功能
最新试题
以下不属于对网络安全造成威胁的因素的是()
为进一步增强网上个人交易和支付的安全性,我们不应该()
在计算机系统安全级别中,B级属于()
目前计算机病毒呈现出什么态势?()
AQUARELLE的水印协议中,下列哪一项属于可信任第三方?()
DHWM水印协议容易遭受中间人攻击,协议中哪些过程可能遭受到中间人攻击?()
下列属于或具有数字水印的安全体系是()。
在不通知用户的情况下安装到用户的计算机中,有目的地显示广告属于()
著名的信息安全规范是美国国防部颁布的可信计算机系统评价标准,即()
下列做法不符合日常使用网络信息的安全准则的是()