Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
ISMS 信息安全管理
网络攻击的方式包括()。[2016.6基础知识][2017.3基础知识]
发布于 2021-04-25 14:19:42
【多选题】
A 信息搜集
B 信息窃取
C 系统利用
D 资源损耗
查看更多
关注者
0
被浏览
147
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
dodomickey07
2023-04-25
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
lijiachu
这家伙很懒,什么也没写!
提问
1469
回答
1196
被采纳
1196
关注TA
发私信
相关问题
1
GB/T22080标准中,有关信息安全绩效的反馈,包括下面哪些方面趋势()。[2019.5基础知识]
2
若停电检修的线路与另一回带电线路( ),并导致工作时人员和工器具可能和另一回线路接触或接近至表5-1规定的安全距离以内,则另一回线路也应停电并接地。 (1.0分) 答案:A,
3
访问控制包括()。[2021.5]
4
安全工器具运输或存放在车辆上时,不得与酸、碱、油类和化学药品接触,并有( )的措施。 (1.0分) 答案:C,
5
根据GB/T28450,审核方案应考虑的内容包括()。[2023.1]
6
脱离电源后,触电伤员如意识丧失,应在开放气道后10s内用( )的方法判定伤员有无呼吸。 (1.0分) 答案:B,C,
7
根据GB/T29246,以下说法正确的是()。[2021.10]
8
用绝缘分流线或旁路电缆短接设备时,短接前( )。 (1.0分) 答案:A,B,C,
9
最高管理层应确保与信息安全相关角色的职责和权限得到分配和沟通。()[2018.3基础知识]
10
在试验和推广( )的同时,应制定相应的安全措施,经本单位批准后执行。 (1.0分) 答案:A,B,C,
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部