在安全评估过程中,安全威胁的来源包括 ____。

A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
查看答案
正确答案:

ABCDE

答案解析:

暂无解析

上一题
你可能感兴趣的试题

椭圆曲线密码方案是指

A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”

A、这是一个目录,名称是“file”
B、文件属性是group
C、“其他人”对该文件具有读、写、执行权限
D、user的成员对此文件没有写权限

以下哪一项不是IIS服务器支持的访问控制过滤类型?

A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤

无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是

下面哪一项不是IDS的主要功能

A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库