D、软件的脆弱性
56、网络攻击的种类()
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
57、语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
58、1995年之后信息网络安全问题就是()
A、风险管理
B、访问控制
C、消除风险
D、回避风险
59、风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
60、信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
61、PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
62、信息安全中PDR模型的关键因素是()
A、人
B、技术
C、模型
D、客体
63、计算机网络最早出现在哪个年代()
A、20世纪50年代B、20世纪60年代
C、20世纪80年代D、20世纪90年代
64、最早研究计算机网络的目的是什么?()