更多“按威胁的性质,可以把威胁划分为()。”相关问题
  • 第1题:

    将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门

    A.Ⅰ、Ⅱ

    B.Ⅲ、Ⅳ

    C.Ⅰ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ、Ⅳ


    正确答案:A
    解析:目前网络存在的威胁包括两类:渗入威胁和植入威胁。其中主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  • 第2题:

    从时机上看,自救互救分为“火力威胁下”和“脱离火力威胁后“两个阶段,关于两者关系,不正确的说法是()。

    • A、火力威胁下在前,脱离火力威胁后在后
    • B、固定不变
    • C、可以彼此交错
    • D、可能相互转变

    正确答案:B

  • 第3题:

    按威胁的性质,可以把威胁划分为()。

    • A、感情的威胁
    • B、法律的威胁
    • C、政治的威胁
    • D、经济的威胁

    正确答案:A,B,C,D

  • 第4题:

    按威胁的方式,可以把威胁划分为()。

    • A、人身攻击
    • B、语言威胁
    • C、行动威胁
    • D、轻微威胁

    正确答案:A,B,C

  • 第5题:

    在以威胁的手段实施敲诈勒索时,威胁的内容既可以是以实施暴力相威胁,也可以是以揭发隐私相威胁,还可以是以毁坏财物相威胁。


    正确答案:正确

  • 第6题:

    按构成宾语的词语的性质可以把宾语分为体词性宾语和()。


    正确答案:谓词性宾语

  • 第7题:

    机会与威胁分析主要着眼于企业外部环境带来的机会和威胁,外部环境发展趋势分为()。

    • A、环境威胁
    • B、环境机会
    • C、机会威胁
    • D、环境机会威胁
    • E、关联能力

    正确答案:A,B

  • 第8题:

    单选题
    依次填入文中划横线处最恰当的词语是(  )。
    A

    危害   威胁

    B

    威胁   危害

    C

    威胁   危机

    D

    危害   危机


    正确答案: A
    解析:
    第一空,所填词语修饰对象为“自身健康”,填“威胁”是一种常用的搭配。第二空,“危机”是名词,填入不符合语境,应填入“危害”,因此B项正确。

  • 第9题:

    多选题
    民用航空非法干扰威胁警报分为:()。
    A

    非常严重威胁

    B

    严重威胁

    C

    中度威胁

    D

    轻度威胁

    E

    高度威胁


    正确答案: E,A
    解析: 暂无解析

  • 第10题:

    多选题
    机会与威胁分析主要着眼于企业外部环境带来的机会和威胁,外部环境发展趋势分为()。
    A

    环境威胁

    B

    环境机会

    C

    机会威胁

    D

    环境机会威胁

    E

    关联能力


    正确答案: A,D
    解析: 暂无解析

  • 第11题:

    判断题
    在威胁评估中,产生安全威胁的主要因素可以分为人为因素和环境因素。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    多选题
    在威胁评估中,产生安全威胁的主要因素可以分为()。
    A

    环境因素

    B

    外界因素

    C

    内在因素

    D

    设备因素

    E

    人为因素


    正确答案: B,A
    解析: 暂无解析

  • 第13题:

    安全威胁可分为( )。

    A.故意威胁和偶然威胁

    B.突然威胁和偶然威胁

    C.主动威胁和被动威胁

    D.长期威胁和短期威胁


    正确答案:A
    解析:安全威胁可分为故意威胁和偶然威胁。其中,故意威胁又可进一步分为被动威胁和主动威胁。

  • 第14题:

    网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对()的威胁。


    正确答案:网络设备

  • 第15题:

    人为威胁可以分为()。

    • A、设备老化威胁
    • B、有意威胁
    • C、无意威胁
    • D、安全漏洞威胁

    正确答案:B,C

  • 第16题:

    在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。

    • A、机会大,威胁水平高
    • B、机会小,威胁水平高
    • C、机会大,威胁水平低
    • D、机会小,威胁水平低

    正确答案:B

  • 第17题:

    按漏洞可能对系统造成的直接威胁网络安全漏洞可分为哪几类?


    正确答案: 按漏洞可能对系统造成的直接威胁分类网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄漏和其他漏洞。

  • 第18题:

    网上银行面临的安全威胁可以宏观地分为()。

    • A、自然威胁
    • B、无意威胁
    • C、人为威胁
    • D、有意威胁

    正确答案:A,C

  • 第19题:

    非法干扰警报分为()。

    • A、高度威胁(一级)、红色
    • B、严重威胁(二级)、橙色
    • C、中度威胁(三级)、黄色
    • D、轻度威胁(四级)、蓝色

    正确答案:A,B,C,D

  • 第20题:

    多选题
    网上银行面临的安全威胁可以宏观地分为()。
    A

    自然威胁

    B

    无意威胁

    C

    人为威胁

    D

    有意威胁


    正确答案: A,C
    解析: 暂无解析

  • 第21题:

    单选题
    在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。
    A

    机会大,威胁水平高

    B

    机会小,威胁水平高

    C

    机会大,威胁水平低

    D

    机会小,威胁水平低


    正确答案: C
    解析: 暂无解析

  • 第22题:

    多选题
    按威胁的方式,可以把威胁划分为()。
    A

    人身攻击

    B

    语言威胁

    C

    行动威胁

    D

    轻微威胁


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    多选题
    人为威胁可以分为()。
    A

    设备老化威胁

    B

    有意威胁

    C

    无意威胁

    D

    安全漏洞威胁


    正确答案: B,D
    解析: 暂无解析