A、负面影响损失小于安全投入
B、负面影响损失和安全投入持平
C、负面影响损失和安全投入都很小
D、安全投入小于面影响损失
您可能感兴趣的试卷
你可能感兴趣的试题
A、资产价值由使用者确定
B、提高脆弱性会提高安全风险
C、降低安全威胁会降低安全风险
D、提高安全措施会降低安全风险
A、确保文件的更改和现行修订状态得到标识
B、防止作废文件的非预期使用
C、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁
D、确保在使用处可获得适用文件的最新版本
A、IP头
B、TCP头
C、ICMP报文
D、http头
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
A.密文
B.用户口令
C.锁定口令
D.口令代码
A.6级
B.7级
C.5级
D.4级
A.B3
B.B2
C.C2
D.D
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
最新试题
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列哪项是系统问责所需要的?()
下列哪项是多级安全策略的必要组成部分?()
对系统安全需求进行评审,以下哪类人不适合参与?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos可以防止以下哪种攻击?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
以下哪一种身份验证机制为移动用户带来验证问题?()