[单选题]

系统自身物理安全的脆弱性不可能从()加以识别。

A . 综合布线

B . 灾难备份与恢复

C . 边界保护

D . 设备管理

参考答案与解析:

相关试题

()属于管理脆弱性的识别对象。

[单选题]()属于管理脆弱性的识别对象。A.物理环境B.网络结构C.应用系统D.技术管理

  • 查看答案
  • 脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。()

    [判断题]脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。()A.对B.错

  • 查看答案
  • (  )属于管理脆弱性的识别对象。

    [单选题]( )属于管理脆弱性的识别对象。A.物理环境B.网络结构C.应用系统D.持术管理

  • 查看答案
  • (  )属于管理脆弱性的识别对象。

    [单选题]( )属于管理脆弱性的识别对象。A.物理环境B.网络结构C.应用系统D.技术管理

  • 查看答案
  • 软件系统的脆弱性包括()

    [单选题]软件系统的脆弱性包括()A . 温度影响计算机正常工作B . 湿度影响计算机正常工作C . 尘埃影响计算机正常工作D . 操作平台软件有漏洞

  • 查看答案
  • (  )属于管理脆弱性的识别对象

    [单选题]()属于管理脆弱性的识别对象A.物理环境B.网络结构C.应用系统D.技术管理

  • 查看答案
  • 计算机系统数据安全的脆弱性表现在()

    [多选题] 计算机系统数据安全的脆弱性表现在()A . A存储介质的损坏造成数据丢失B . B存储数据可以不留痕迹地被拷贝C . C计算机数据的保密是艰难的D . D剩磁特性和电磁辐射可能会造成泄密

  • 查看答案
  • 风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风

    [单选题]风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段A.资产识别B.信息识别C.设备识别D.人员识别

  • 查看答案
  • 脆弱性

    [名词解释] 脆弱性

  • 查看答案
  • 脆弱性:

    [名词解释] 脆弱性:

  • 查看答案
  • 系统自身物理安全的脆弱性不可能从()加以识别。