Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
ISMS 信息安全管理
风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。[2017.3基础知识][2020.11基础知识][2021.10][2022.7]
发布于 2021-04-25 14:18:42
【单选题】
A 识别可能性和影响
B 识别脆弱性和影响
C 识别脆弱性和可能性
D 识别脆弱性和识别后果
查看更多
关注者
0
被浏览
172
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
主编
2023-04-25
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
794603837
这家伙很懒,什么也没写!
提问
1129
回答
1190
被采纳
1190
关注TA
发私信
相关问题
1
关于矢状轴的叙述,正确的是
2
110、启封现场,救灾人员应根据()来判断爆炸可能发生。
3
机具和安全工器具入库、出库、使用前应检查。禁止使用( )等不合格的机具和安全工器具。 (1.0分) 答案:A,B,
4
根据ISO/IEC27006中规定,在决定进行第二阶段审核之前,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有()。[2021.10]
5
下列情况下禁止动火:( )、遇有火险异常情况未查明原因和消除前。 (1.0分) 答案:A,B,C,
6
有关信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()。[2021.10]
7
动火工作运维许可人的安全责任包括( ) (1.0分) 答案:A,B,
8
关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是()。[2017.3基础知识][2018.3基础知识][2021.10]
9
被黑客控制的计算机常被称为()。[2016.6基础知识][2021.10]
10
工作票上应填写使用的接地线()等随工作区段转移情况。 (1.0分) 答案:A,B,
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部