首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
确定可能中断运行的威胁的过程被称为()
查看本题答案
包含此试题的试卷
信息管理学《信息安全》真题及答案
点击查看
你可能感兴趣的试题
确定中断影响的过程被称为
风险评估
业务连续性计划
业务影响分析
灾难恢复规程
在机会威胁综合矩阵中低机会且低威胁的业务被称为
理想业务
冒险业务
成熟业务
困难业务
中断是CPU对计算机系统发生某个事件时所做出的反应而引起中断的事件被称为
中断处
中断源
中断响应
中断屏蔽
中断是CPU对计算机系统发生某个事件时所做出的反应而引起中断的事件被称为
中断处理
中断源
中断响应
中断屏蔽
运行操作或雷击过电压引起的电力系统暂态过程被称为.
电磁暂态过程
波过程
振荡
机电暂态过程
信息流动的过程中使在用的信息系统损坏或不能使用这种网络空间的安全威胁被称为
中断威胁
截获威胁
篡改威胁
伪造威胁
每个中断处理程序都有一个入口地址PC及其运行环境程序状态字它们被称为______保存在内存中固定的单
通常在处理器执行完一条指令后硬件的中断装置立即检查有无中断事件发生若有中断事件发生则暂停现行进程的运
业主方和承包方的交接考核过程被称为
试运行质量管理
质量管理
竣工试验
试运行
______也被称为内部威胁授权用户将其权限用于其他未授权的目的
计算机运行过程中遇到突发事件要求CPU暂时停止正在运行的程序转去为突发事件服务服务完毕再自动返
不允许响应任何中断
改变各中断源响应中断时的优先次序
只屏蔽优先级别低的中断
只屏蔽优先级别高的中断
计算机运行过程中遇到突发事件要求CPU暂时停止正在运行的程序转去为突发事件服务服务完毕再自动返
随机产生的
设计计算机时指定的
程序人员设定的
可以随意指定
在电子商务系统可能遭受的攻击中从信道进行搭线窃听的方式被称为
植入
通信监视
通信窜扰
中断
热门试题
更多
下列哪些分类需要做少的保护
大多数组织限制下面哪些人访问敏感数据
保护完整性的三种控制措施包括
管理信息系统主要解决
文献型信息组织方法无论从某一文献单元还是从某一信息知识单元组织信息其信息组织方法
有些过程策略和控制用于加强安全措施像预期的那样工作的信心它们是下面那一项的定义
当组织提到第三方时他们是指
下面哪些不是对信息进行分类的准则
我们固有地易受Internet蠕虫的攻击这是由于
对信息系统的访问包括
对可用性的一些威胁包括选择两项
下面哪些不是信息安全策略文档策略的目标
关于信息采集下列表述正确的是
下列哪些是信息市场的特征
应该把权威声明发布和分发给
下列关于信息商品价格描述不正确的是
权威声明的目的是
威胁漏洞
具有全面安全策略的雇员版本的最有说服力的理由是
当前的外包趋势日益成为一种安全关注这是因为
变化驱动力changedriver的一个例子是
就信息安全来说RBAC代表
ISO177992000中有多少个安全领域
ISO177992000信息安全管理细则采纳自
下列哪些是信息资产的最佳例子
选择采纳ISO17799框架的组织必须
ISO代表
信息分类系统用在下列哪些组织中
设计安全策略的建议方法是
ASP提供了下列哪些服务
热门题库
更多
质量管理学
行政管理学
公共管理学
销售管理
商业银行经营管理学
创业管理学
餐饮管理
办公室管理
农业经营管理
旅行社经营管理
组织行为学
生产计划与控制
薪酬管理
跨文化管理
生产运作管理
高级财务管理