A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.暴露允许威胁利用脆弱性,并导致了风险
D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
您可能感兴趣的试卷
你可能感兴趣的试题
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
A.冒充
B.尾随
C.截获
D.欺骗
A.只授予管理员访问日志信息的权限
B.在操作系统层获取日志事件
C.将日志信息传送到专门的第三方日志服务器
D.在不同的存储介质中写入两套日志
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
A.数字签名
B.非对称加密算法
C.数字证书
D.消息认证码
最新试题
以下哪一项最能实时检测到DDOS攻击()
在制定项目风险登记表时,以下哪项是最重要的行动()
测试企业数据中心物理安全控制措施的最佳方法是()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
以下哪一项是系统变更回滚计划的主要目的()
哪一项提供IT在一家企业内的作用的最全面描述()
企业实施隐私政策是出于什么目的()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
源代码库应该设计用于()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()