根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()。
A.系统可用性
B.系统可用性、完整性
C.系统可用性、机密性
D.系统可用性、完整性、机密性
A.系统可用性
B.系统可用性、完整性
C.系统可用性、机密性
D.系统可用性、完整性、机密性
第1题
根据不同的分类原则,物流信息系统可有多种划分方式。如按()可以分为基于物流企业内部局域网的系统、分布式企业网和Internet网相结合的系统以及企业内部局域网和Internet网相结合的系统。
A.系统的网络范围分类
B.面向对象分类
C.业务内容分类
D.管理层次分类
第3题
● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种“综合分类”方法。
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
第4题
A.测试用例无冗余性原则
B.测试执行可重复性原则
C.测试用例可操作性原则
D.测试用例可管理性原则
第5题
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
第6题
A.出口配额许可证管理
B.进口许可证管理
C.两用物项和技术出口许可证管理
D.农药进口管理
第7题
A.出口配额许可证管理
B.进口许可证管理
C.两用物项和技术出口许可证管理
D.农药进口管理
第8题
数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。
A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等
B.机器学习法、统计方法、神经网络方法和数据库方法
C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等
D.回归分析、判别分析、聚类分析、探索性分析等
第9题
数据挖掘的分类方法很多。根据不同挖掘任务,可将其分为(63)。
A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等
B.机器学习法、统计方法、神经网络方法和数据库方法
C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等
D.回归分析、判别分析、聚类分析、探索性分析等
第10题
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B. 入侵检测系统很难检测到未知的攻击行为
C. 基于主机的入侵检测系统可以精确地判断入侵事件
D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
第11题
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息