(24)
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节
[单选题]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。A . 高、中、低B . 对象的价值、实施的手段、影响(结果)C . 按风险性质、按风险结果、按风险源D . 自然事件、人为事件、系统薄弱环节
[单选题]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节
[单选题]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般采用( )3种综合分类方法。A.高、中、低B.对象的价值、实施
[单选题]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。A.高、中、低B.对象的价值、实
[多选题] 威胁涉密计算机信息系统安全的主要因素有()。A . 电磁辐射泄漏。B . 磁介质残留信息复现。C . 存储介质存储量大,易于复制。D . 计算机违规外联。E . 使用互联网传递秘密信息。F . 计算机及存储介质丢失、被抢、被盗。
[多选题] 计算机信息系统安全保护条例所称的*计算机信息系统安全保护*,是指()。A . 保障计算机及其相关的配套的设备、设施(含网络)的安全B . 保障信息运行环境的安全C . 保障计算机功能的正常发挥D . 保障计算机使用者的人身安全
[多选题]信息系统安全威胁中故意威胁的因素包括( )A.操纵B.破坏C.依赖D.恐怖袭击
[多选题]信息系统安全威胁中故意威胁的因素包括( )A.操纵B.破坏C.依赖D.恐怖袭击
[多选题]信息系统安全威胁中故意威胁的因素包括( )A.操纵B.破坏C.依赖D.恐怖袭击
[多选题]信息系统安全威胁中故意威胁的因素包括( )A.操纵B.破坏C.依赖D.恐怖袭击