首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
要成功实施信息系统安全管理并进行维护,应对系统的(59)进行评估鉴定。
要成功实施信息系统安全管理并进行维护,应对系统的(59)进行评估鉴定。
admin
2008-11-05
30
问题
要成功实施信息系统安全管理并进行维护,应对系统的(59)进行评估鉴定。
选项
A、风险
B、资产
C、威胁
D、脆弱性
答案
D
解析
威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。另外,假设威胁不存在,系统本身的脆弱性(弱点)仍然带来一定的风险。如数据管理中的数据不同步导致完整性遭到破坏:存储设备硬件故障使大量数据丢失。这些都是系统本身的脆弱性(弱点)导致的损失,并且与威胁无关。对比本题的题干与选项,不难看出,题干中特别提到“要成功实施信息系统安全管理并进行维护”,而不单单是“要成功实施信息系统安全管理”,这就是说,除了抵御“威胁”的信息安全系统之外,涉及到信息应用系统正常运行的就是“脆弱性”。
转载请注明原文地址:https://kaotiyun.com/show/y6GZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
在生命周期(SDLC)什么阶段执行认可(关于认证与认可的题)?
CiscoWiSM可以管理多少个AP?A、100B、150C、300D、600
控制器管理哪种类型的AP?A、轻型APB、管理AP(managedAP)C、LDAPAPD、自主AP
在美国,FCC管制的点对点EIRP最大值是______,点对多点EIRP最大值是______。A、36dBm,36dBmB、30dBm,17dBmC、17dBm,36dBmD、36dBm,17dBm
客户端流量被发送到目的地之前,经隧道返回到锚点控制器,这一过程称为什么?A、对称隧道B、非对称隧道C、锚点漫游D、2层漫游
哪种方法被认为是冗余最多的?A、N+1B、N+NC、N+N+1D、N*N+1
物联网从架构可以分为:应用层、网络层和感知层。其中,______提供丰富的基于物联网的应用,是物联网发展的根本目标。
MVC(Model-View-Controller,模型-视图-控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型。其中,①主要表现用户界面,②用来描述核心业务逻辑。②处应填入?
()不属于项目管理的组织结构类型。
[说明]某国有大型制造企业H计划建立适合其业务特点的ERP系统。为了保证ERP系统的成功实施,H公司选择了一家较知名的监理单位,帮助选择供应商并协助策划ERP的方案。在监理单位的协助下,H公司编制了招标文件,并于5月6日发出招标公告,规定投
随机试题
试述文学思潮与文学流派的关系。
宫颈黏液最丰富,伸展性最大,羊齿状结晶最典型出现在正常月经周期中的
巴比妥类药物解离度与药物的pKa和环境pH有关。在生理pH=7.4时,分子态形式和离子态形式比例接近的巴比妥类药物是()。
去甲肾上腺素静滴外漏引起组织坏死,可采用治疗措施有
它采用固体壁面将进行热交换的两种流体隔开,使它们通过壁面进行传热,其中“它”指的是()。
计算机辅助系统包括()。
季度或年度从业人员平均人数可以按照单位实际月平均人数计算得到,也可以用季末或年末人数替代。()
读图,其中甲图的阴影部分表示黑夜,回答下列问题。读图分析基多气温特点,并说明形成原因。
已知A=,A*是A的伴随矩阵,若r(A*)=1,则a=()
Themanistryingtofind
最新回复
(
0
)