A.对信息资产进行识别并对资产的价值进行赋值。
B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响
C.根据威胁的属性判断安全事件发生的可能性。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
您可能感兴趣的试卷
你可能感兴趣的试题
A.一个协议
B.TCP和IP两个协议的合称
C.指TCP/IP协议族
D.以上答案都不对
A.维护费用低
B.可扩展性好
C.安全性更高
D.灵活度高
A.交通运输
B.水利
C.电信
D.海洋渔业
A.检测黑客自己计算机已开放哪些端口
B.获知目标主机开放了哪些端口服务
C.截获网络流量
D.口令破译
A.冷备份
B.温备份
C.热备份
D.逻辑备份
A.嵌入式计算机
B.微型机
C.大型机
D.巨型机
A.玉兔
B.天宫
C.神州
D.北斗
A.由字母和数字组成的口令
B.由纯字母组成的口令
C.由纯数字组成的口令
D.由字母、数字和特殊字符混合组成的口令
A.WMAN
B.WWAN
C.WLAN
D.WPAN
A.10Mbps
B.1000Kbps
C.56Kbps
D.10Mbps到100Mbps
最新试题
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
经过工商局登记的企业都可以提供互联网内容服务。
跨站脚本攻击能实现传播木马。
涉密计算机可以随意安装各种软件。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
宏病毒能感染EXE类型的文件。
发生信息安全紧急事件时,可采取()措施。
按照服务对象不同,云计算可以分为?()
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。