重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 通信工程师
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()。

A.系统可用性

B.系统可用性、完整性

C.系统可用性、机密性

D.系统可用性、完整性、机密性

答案
查看答案
更多“根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()。”相关的问题

第1题

根据不同的分类原则,物流信息系统可有多种划分方式。如按()可以分为基于物流企业内部局域网的系统

根据不同的分类原则,物流信息系统可有多种划分方式。如按()可以分为基于物流企业内部局域网的系统、分布式企业网和Internet网相结合的系统以及企业内部局域网和Internet网相结合的系统。

A.系统的网络范围分类

B.面向对象分类

C.业务内容分类

D.管理层次分类

点击查看答案

第2题

(13 )对数据库管理系统 DBMS 进行分类,最常用的标准是根据 DBMS 所基于的 【 13 】进行分类。

点击查看答案

第3题

● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种“综合分类”方法。

A.高、中、低

B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源

D.自然事件、人为事件、系统薄弱环节

点击查看答案

第4题

根据《GB/T 15 532—2008计算机软件测试规范》,设计测试用例应遵循:基于测试需求的原则、基于测试方
法的原则、兼顾测试充分性和效率的原则,以及______。

A.测试用例无冗余性原则

B.测试执行可重复性原则

C.测试用例可操作性原则

D.测试用例可管理性原则

点击查看答案

第5题

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(2

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。

A.高、中、低

B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源

D.自然事件、人为事件、系统薄弱环节

点击查看答案

第6题

国家根据不同时间的经济利益、公共安全或者政治形势的需要,实行相应的贸易管制。目前,我国
基于经济利益需要实行的贸易管制制度是:

A.出口配额许可证管理

B.进口许可证管理

C.两用物项和技术出口许可证管理

D.农药进口管理

点击查看答案

第7题

国家根据不同时期的经济利益、公共安全或者政治形势的需要,实行相应的贸易管理。目前,我国基于经济
利益需要实行的贸易管制制度是():【2011年真题】

A.出口配额许可证管理

B.进口许可证管理

C.两用物项和技术出口许可证管理

D.农药进口管理

点击查看答案

第8题

数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。A.分类或预测模型发现,数据归纳、聚类、

数据挖掘的分类方法很多。根据不同挖掘方法,可将其分为(47)。

A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等

B.机器学习法、统计方法、神经网络方法和数据库方法

C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等

D.回归分析、判别分析、聚类分析、探索性分析等

点击查看答案

第9题

数据挖掘的分类方法很多。根据不同挖掘任务,可将其分为(63)。A.分类或预测模型发现,数据归纳、聚类、

数据挖掘的分类方法很多。根据不同挖掘任务,可将其分为(63)。

A.分类或预测模型发现,数据归纳、聚类、关联规则发现,序列模式发现,依赖关系或依赖模型发现,异常和趋势发现等等

B.机器学习法、统计方法、神经网络方法和数据库方法

C.归纳学习方法(决策树、规则归纳等)、基于范例学习、遗传算法等

D.回归分析、判别分析、聚类分析、探索性分析等

点击查看答案

第10题

● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。(9)

A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B. 入侵检测系统很难检测到未知的攻击行为

C. 基于主机的入侵检测系统可以精确地判断入侵事件

D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

点击查看答案

第11题

入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。

A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B.入侵检测系统很难检测到未知的攻击行为

C.基于主机的入侵检测系统可以精确地判断入侵事件

D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝