首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
admin
2009-03-23
46
问题
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
选项
A、高、中、低
B、对象的价值、实施的手段、影响(结果)
C、按风险性质、按风险结果、按风险源
D、自然事件、人为事件、系统薄弱环节
答案
C
解析
计算机信息应用系统的安全威胁(风险)有如下3种分类方法:(1)从风险的性质划分,可以简单地分为静态风险和动态风险。静态风险是自然力的不规则作用和人们的错误判断和错误行为导致的风险;动态风险是由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。(2)从风险的结果划分,可以分为纯粹风险和投机风险。纯粹风险是当风险发生时,仅仅会造成损害的风险;而投机风险是当风险发生时,可能产生效益也可能造成损失的风险。(3)从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。
转载请注明原文地址:https://kaotiyun.com/show/7nGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
以下说法正确的是()。
DNSisapopulartargetforattackersduetoitsstrategicroleontheInternet.Whattypeofattackusesrecursivequeriestop
如果公司要在24小时里恢复业务,应选择哪个灾备场所?
访问控制表,BLP模型:谁能够访问3级文档;类似表格:能够拥有最小写权限的用户是?
使用SAML的特点:
某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:
DSSS使用一个碎片代码(chippingcode)把冗余数据编码到已调制的信号中。下面哪两项是DSSS使用的碎片代码实例?(选择两项)A、巴克码(Barkercode)B、贝克码(Bakercode)C、补码键控(CCK,Complement
802.11b使用下列哪些编码方法?(选择所有正确答案)A、Barker11B、CCKC、Barker8D、QAM-CCK
随机试题
下列各组词语中,没有错别字的一组是()
Ithasbeenreportedthatmorethanonekid______withthe"BirdFlu".
目前我国调节个人收入的税种主要是
观察蝶鞍时最佳CT扫描方式选择是
属于经外奇穴的是()
关于工程量清单“量价分离”和“风险分担”的编制原则,下列说法正确的是()。
科尔伯格继承并发展了皮亚杰的道德发展理沦,着重研究儿童道德认知的发展,在国际心理学界、教育界引起了很大反响。根据他的理论,人的品德发展的最高水平是()。
A、 B、 C、 D、 C
Whichofthefollowingdescriptionsistrueaboutthesocalled"escapecorset"movement?
Languagelearningbeginswithlistening.Individualchildrenvarygreatlyintheamountoflisteningtheydoafter【S1】
最新回复
(
0
)