问题

● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。

(24)

A. 高、中、低

B. 对象的价值、实施的手段、影响(结果)

C. 按风险性质、按风险结果、按风险源

D. 自然事件、人为事件、系统薄弱环节

参考答案
您可能感兴趣的试题
  • ● “消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用 C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M
  • ● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)A.C
  • ● 以下关于入侵检测系统的描述中,说法错误的是(27) 。(27)A. 入侵检测系统能够对网络活动进行监视B. 入侵检测能简化管理员的工作,保证网络安全运行C. 入侵检测是一种主动保护网络免受攻击的安
  • ● 下列有关《中华人民共和国政府采购法》的陈述中,错误的是(28) 。(28)A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场B. 政府采购应当采购本国货物、工
  • ● 依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29) 。(29)A. 供应商参加政府采购活动应当具有独立承担民事责任的能力B. 采购人可以要求参加政府
  • ● 下列有关中华人民共和国政府采购法的陈述中,错误的是(30) 。(30)A. 政府采购可以采用公开招标方式B. 政府采购可以采用邀请招标方式C. 政府采购可以采用竞争性谈判方式D. 公开招标应作为政
相关内容