A.攻击目标和威胁事件
B.威胁和漏洞
C.资产和漏洞
D.上面3项都不是
您可能感兴趣的试卷
你可能感兴趣的试题
A.资产评估
B.脆弱性评估
C.威胁评估
D.业务稳定性评估
A.风险概率分析指调查每项具体风险的发生可能性
B.风险影响评估旨在分析风险对项目目标的潜在影响
C.风险影响评估值只包括消极影响或威胁
D.可以让专家通过召开会议或进行访谈的方式对风险进行评估
A.适度
B.分权
C.最小化
D.木桶
A.加密
B.备份
C.数字签名
D.更新
A.可控性
B.完整性
C.保密性
D.信息的真实性
A.看完的邮件就立即删除
B.定期删除邮箱的邮件
C.定期备份邮件并删除
D.发送附件时压缩附件
A.纯文本
B.网页
C.程序
D.会话
A.黑名单技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.以上全部
A.越狱后,苹果不再提供保修服务
B.越狱后,系统稳定性和安全性能降低
C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的
D.破解虽合法,但不意味后续效应不违反所有的法律
A.安装由安全厂商开发的安全二维码软件
B.不随意扫描不明确的二维码
C.可以扫描任意二维码,只要不进行网络支付或转账
D.制定法律政策,加强对二维码的审核、监管、追责等管理
最新试题
下列属于DHWM协议缺陷的是()。
在未经用户允许的情况下连接到收费网站的一种恶意程序属于()
DHWM水印协议采用了下列哪一项体制确保水印安全?()
造成危害最大的病毒是()
要有效解决网络安全问题,重要的是()
美国国防部颁布的可信计算机系统评价标准(TCSEC)中,将计算机系统安全从高到低分为4个级别:A、B、C、D,其中A级为()
下列哪一项是对数字水印攻击方式中表达攻击的正确描述?()
网络安全技术不包括()
简述不同的数字水印攻击方式。
下列做法不符合日常使用网络信息的安全准则的是()