首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. In security,
In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. In security,
admin
2009-02-15
4
问题
In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.
In security, an(71)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(72)of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(73). Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major(74)of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and(75). The four threats all exploit vulnerabilities of the assets in computing systems.
选项
A、betrayal
B、uncover
C、emerge
D、exposure
答案
D
解析
是指数据暴露。
转载请注明原文地址:https://kaotiyun.com/show/p6LZ777K
本试题收录于:
系统分析师上午综合知识考试题库软考高级分类
0
系统分析师上午综合知识考试
软考高级
相关试题推荐
设置不允许其他人共享我的网络摄像机功能。
将【CuteFTP】站点管理器中普通FTP站点文件夹下标识名为Internet的站点设置为文件名“保持大小写”。
在桌面共享"我的文档",并允许网络用户更改我的文件。
Thefollowingscenarioappliestoquestions29,30,and31.Barryhasjustbeenhiredasthecompanysecurityofficerataninte
Thefollowingscenarioappliestoquestions27and28.Samisthesecuritymanagerofacompanythatmakesmostofitsrevenuef
Whatarethethreetypesofpoliciesthataremissingfromthefollowinggraphic?
Asheadofsales,Jimistheinformationownerforthesalesdepartment.WhichofthefollowingisnotJim’sresponsibilityasi
如果一个AP未在无线网络中使用,这种情况被称为什么?A、独立基本服务集B、孤立服务集C、单一模式集(SMS,Single-ModeSet)D、基本个体服务集
在形式语言中,若文法G的产生式集P为:(1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→a则文法G是(27)文法,识别G的自动机为(28)。对于G来说,(29)为文法G可接受的字符串,(30)为文法G不可接受的字符串。供
最早体现结构化程序设计思想的程序设计语言是(22),最早使用BNF文法定义程序设计语言语法的语言是(23)。最早提出类的概念语言是(24),完备地体现面向对象并提出继承概念的程序设计语言是(25),最早的人工智能语言是(26)。
随机试题
有一定毒性的开窍药是
最常选用的表面麻醉剂是
甲市某公司因为业务发展需要,准备招聘一批技术人员从事产品开发工作。经过层层选拔,最终录用了李某、王某、张某和赵某,并约定每月工资为5000元。请结合人力资源管理的知识回答下列问题:
委托人向监理人支付报酬的期限和方式是在( )中明确的。
根据《生产安全事故报告和调查处理条例》,以下属于一般事故的是()。
在正常使用条件下,以下关于建设工程最低保修期限的说法,符合《建设工程质量管理条例》规定的是()。
关于房地产开发企业土地增值税税务处理,下列说法错误的是()。
下列属于营业税纳税人的是()。
简述定量分析中数据描述的三个量数并解释其含义。
计算三重积分|x2+y2+z2-1|dv,其中Ω={(x,y,z)|x2+y2+z2≤2).
最新回复
(
0
)