Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
ISMS 信息安全管理
有关信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()。[2021.10]
发布于 2021-04-25 14:18:42
【单选题】
A 不考虑资产的价值,基本水平的保护都会被实施
B 对所有信息资产保护都投入相同的资源
C 对信息资产实施适当水平的保护
D 信息资产被过度保护
查看更多
关注者
0
被浏览
158
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
555844hhh
2023-04-25
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
大鱼小鱼
别把生活当作游戏,谁游戏人生,生活就惩罚谁,这不是劝诫,而是--规则!
提问
1095
回答
999
被采纳
947
关注TA
发私信
相关问题
1
110、启封现场,救灾人员应根据()来判断爆炸可能发生。
2
机具和安全工器具入库、出库、使用前应检查。禁止使用( )等不合格的机具和安全工器具。 (1.0分) 答案:A,B,
3
根据ISO/IEC27006中规定,在决定进行第二阶段审核之前,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有()。[2021.10]
4
下列情况下禁止动火:( )、遇有火险异常情况未查明原因和消除前。 (1.0分) 答案:A,B,C,
5
风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。[2017.3基础知识][2020.11基础知识][2021.10][2022.7]
6
动火工作运维许可人的安全责任包括( ) (1.0分) 答案:A,B,
7
关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是()。[2017.3基础知识][2018.3基础知识][2021.10]
8
被黑客控制的计算机常被称为()。[2016.6基础知识][2021.10]
9
工作票上应填写使用的接地线()等随工作区段转移情况。 (1.0分) 答案:A,B,
10
根据GB17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为()等级。[2021.10]
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部