A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
您可能感兴趣的试卷
你可能感兴趣的试题
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
A.数字证书
B.用户名和密码
C.电子邮件地址
D.SSL
A.风险
B.资产
C.威胁
D.脆弱性
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路的安全性
A.用户自主保护级
B.结构化保护级
C.访问验证保护级
D.系统审计保护级
A.PPTP
B.RC-5
C.UDP
D.Telnet
A.1
B.2
C.3
D.6
最新试题
空白(2)处填()
在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
空白(1)处填()
RSA是一种公开密钥算法,所谓公开密钥是指()
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于()。
小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()
()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。