在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()
答案:
B
本题解析:
威胁可看成从系统外部对系统产生的作 用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性 发挥作用。系统的风险可以看作是威胁利用了脆弱性而引起的。常见的脆弱性有:“密码和授权长期不变”、“错误的选择和使用密码”。
郑重声明:喝茶属于保健食品,不能直接替代药品使用,如果患有疾病者请遵医嘱谨慎食用,部分文章来源于网络,仅作为参考,如果网站中图片和文字侵犯了您的版权,请联系我们处理!
上一篇:在智慧城市里,( )利用 SOA、云计算、大数据等技术,通过数据和服务的融提供各种服务和共享资源。
下一篇:在某软件开发项目中,项目经理发现年轻开发人员流动流失较为严重,导致项目进行中花费大量时间进行招聘、任务交接和善后处理。下列选项中无法改善人员流失状况是( )。
相关推荐
最新更新
推荐阅读
猜你喜欢
- 下列关于客户服务器网络操作系统的说法中,错误的是( )。
- 为了暂时或部分解决冲突,寻找能让各方在一定程度上都满意的方案。这种冲突解决方法称为( )。
- In all project, need mut be tempered by chedule ,
- 关于项目干系人的描述,正确的是:( )。
- 下列选项中,不是概要设计阶段完成时应编写的文档的是( )。
- 属于整体变更控制成果的是( )。
- 堆是一种数据结构,分为大顶堆和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元
- 某局域网内部有30个用户,假定用户只使用E-mail收发电子邮件(收发流量相同)和WEB两种服务,每
- 下列不属于信息系统文档规范化管理的是( )。
- OMT (Object Modelling Technique)方法的第一步是从问题的陈述入手,构造
关注我们
