A.总风险
B.最小化风险
C.可接受风险
D.残余风险
您可能感兴趣的试卷
你可能感兴趣的试题
A.机密性
B.管理
C.过程
D.人员
A.黑客攻击
B.操作系统漏洞
C.应用程序BUG
D.人员的不良操作习惯
A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性
B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实
C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D.安全风险是指资产的脆弱性被威胁利用的情形
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
A.标准(Standard)
B.安全策略(Security policy)
C.方针(Guideline)
D.流程(Procedure)
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
A.访问控制
B.职责分离
C.加密
D.认证
A.风险评估
B.关键路径法
C.PDCA循环
D.PERT
A.反应业务目标的信息安全方针、目标以及活动
B.来自所有级别管理者的可视化的支持与承诺
C.提供适当的意识、教育与培训
D.以上所有
A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
B.通过信息安全保障措施,确保信息不被丢失
C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性
D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
最新试题
及时审查系统访问审计记录是以下哪种基本安全功能?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
安全开发制度中,QA最关注的的制度是()。
以下哪项机制与数据处理完整性不相关?()
以下哪项活动对安全编码没有帮助?()
下列哪项是系统问责时不需要的?()
Kerberos依赖什么加密方式?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下列关于Kerberos的描述,哪一项是正确的?()