首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
admin
2009-03-23
54
问题
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
选项
A、高、中、低
B、对象的价值、实施的手段、影响(结果)
C、按风险性质、按风险结果、按风险源
D、自然事件、人为事件、系统薄弱环节
答案
C
解析
计算机信息应用系统的安全威胁(风险)有如下3种分类方法:(1)从风险的性质划分,可以简单地分为静态风险和动态风险。静态风险是自然力的不规则作用和人们的错误判断和错误行为导致的风险;动态风险是由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。(2)从风险的结果划分,可以分为纯粹风险和投机风险。纯粹风险是当风险发生时,仅仅会造成损害的风险;而投机风险是当风险发生时,可能产生效益也可能造成损失的风险。(3)从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。
转载请注明原文地址:https://kaotiyun.com/show/7nGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
在默认方式下,Excel2000工作表的行以()标记。
下列有关启动Word2000的错误方法是()。
操作系统是一种()。
通常所说的计算机系统是由()组成。
哪个访问控制模型是WELL-FORMED的?
审计师发现系统管理员未经培训就上岗,应该怎么做?
说系统已经被入侵了,问如果排除大量的系统文件找到被篡改的文件?
哪种方法被认为是冗余最多的?A、N+1B、N+NC、N+N+1D、N*N+1
以下哪些方法可以用于为独立AP分配IP地址?(选择所有正确答案)A、DHCPB、通过CLI静态配置C、TFTPD、DNS
论IT服务部署实施IT服务部署实施是衔接IT服务规划设计与IT服务运营的中间阶段,负责对服务组件进行客户化,并在充分满足客户要求的前提下,使用标准化的方法管理人员、资源、技术和过程,包括计划、实施和管理生产环境中的服务变更或新服务发布。同时,将规划设计中
随机试题
如下几种元件电气符号,请分别写出其正确名称。
设z==_________.
A.婴儿期B.幼儿期C.乳牙列阶段D.混合牙列阶段E.年轻恒牙列阶段
专利权终止的情况有()。
属于“五帝”的有()。
已知甲、乙两家图书馆中,乙馆藏书比甲馆多25%,将乙馆藏书2万册送给甲馆后,乙馆藏书比甲馆少20%,则乙馆原藏书量为().
Readingthefollowingtextandmatcheachofthenumbereditemsintheleftcolumntoitscorrespondinginformationintheright
InterculturalLearningManyteachersmaywonder"WhatamIactuallydoing?"sometimes.Itdoesn’tseemenoughtoteachgramm
In"Ifounditdifficulttoadaptmyselftothingsaroundhere","difficult"isthe______ofthesentence.
A、Auniversity.B、Ahospital.C、Acinema.D、Apark.A新闻开头提到巴基斯坦西北部一所大学遭到武装分子袭击,目前警方安保人员和袭击者仍在进行枪战。故答案选A。
最新回复
(
0
)