[单选题]

有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明()。

A . 威胁B的威胁发生可能性比威胁A的威胁发生可能性小

B . 威胁B的威胁发生可能性比威胁A的威胁发生可能性大

C . 威胁B的威胁发生可能性比威胁A的威胁发生可能性一样

D . 不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小

参考答案与解析:

相关试题

在确定威胁的可能性时,可以不考虑以下哪个?A、威胁源B、潜在弱点C、现有控制措施

[单选题]在确定威胁的可能性时,可以不考虑以下哪个?A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响

  • 查看答案
  • 在确定威胁的可能性时,可以不考虑以下哪项?()

    [单选题]在确定威胁的可能性时,可以不考虑以下哪项?()A .威胁源B .潜在弱点C .现有控制措施D .攻击所产生的负面影响

  • 查看答案
  • 在确定威胁的可能性时,可以不考虑以下哪个?()

    [单选题]在确定威胁的可能性时,可以不考虑以下哪个?()A . 威胁源B . 潜在弱点C . 现有控制措施D . 攻击所产生的负面影响

  • 查看答案
  • 通常情况下,怎样计算风险?A、将威胁可能性等级乘以威胁影响就得出了风险。B、将威

    [单选题]通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

  • 查看答案
  • 在未受保护的通信线路上传输数据和使用弱口令是一种?A、弱点B、威胁C、可能性D、

    [单选题]在未受保护的通信线路上传输数据和使用弱口令是一种?A.弱点B.威胁C.可能性D.影响

  • 查看答案
  • 当发现某项活动的潜在威胁发生可能性很大,又无其他风险管理措施可用时,常采用(  )。

    [单选题]当发现某项活动的潜在威胁发生可能性很大,又无其他风险管理措施可用时,常采用(  )。A.风险控制B.风险转移C.风险回避D.风险分散

  • 查看答案
  • 当发现某项活动的潜在威胁发生可能性很大,又无其他风险管理措施可用时,常采用()。

    [单选题]当发现某项活动的潜在威胁发生可能性很大,又无其他风险管理措施可用时,常采用()。A . 风险控制B . 风险转移C . 风险回避D . 风险分散

  • 查看答案
  • 特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路

    [单选题]特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

  • 查看答案
  • 对认证机构公正性的威胁可能源自()。

    [多选题]对认证机构公正性的威胁可能源自()。A.合作伙伴关系B.开展与认证客户相同的业务C.审核人员参与过认证客户的管理体系咨询D.过分依赖服务合同或费用

  • 查看答案
  • 耳聋隐性基因携带者,其后代每一个子女出现耳聋的可能性为(),成为携带者的可能性为(),完全正常人的可能性为()。

    [单选题]耳聋隐性基因携带者,其后代每一个子女出现耳聋的可能性为(),成为携带者的可能性为(),完全正常人的可能性为()。A.20%;50%;20%B.30%;

  • 查看答案