Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
在软件开发过程中,常用图作为描述攻击,如 DFD 就是面向()分析方法的描述工具,在一套分层 DFD 中,如果某一张图中有 N 个加工(Process)则这张图允许有()张子图,在一张 DFD 中任意两个加工之间()。在画分层 DFD 时,应注意保持()之间的平衡。DFD 中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
发布于 2021-02-03 20:30:51
【单选题】
A 数据流;0^N;有 0 条或多条名字互不相同的数据流;父图与其子图
B 数据流;I^N;有 0 条或多条名字互不相同的数据流;父图与其子图
C 字节流;0^N;有 0 条或多条名字互不相同的数据流;父图与其子图
D 数据流;0^N;有 0 条或多条名字互不相同的数据流;子图之间
查看更多
关注者
0
被浏览
112
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
新年
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
130****6663
这家伙很懒,什么也没写!
提问
545
回答
1125
被采纳
1126
关注TA
发私信
相关问题
1
在规定的时间间隔或重大变化发生时,组织的()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。
2
选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是()
3
1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
4
1925年1月,中国共产党在上海举行( )。这次大会明确提出了无产阶级在民主革命中的领导权和工农联盟问题。
5
某计算机机房由于人员疏忽或设备老化可能会有发生火灾的风险。该计算机机房的资产价值为200 万元;如果发生火灾,资产总值将损失至资产值的 25%;这种火灾发生的可能性为 25 年发生一次。则这种威胁的年度损失预期值为()
6
北伐战争期间,叶挺独立团所在的国民革命军( ),被称为“铁军”。
7
社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻击者期望的方向发展。罗伯特?B?西奥迪尼(Robert B Cialdini)在科学美国人(2001 年 2 月)杂志中总结对()的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。
8
风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性,这类工具通常包括黑客工具、脚本文件。
9
ITIL 最新版本是 V3.0,它包含 5 个生命周期,分别是()、()、()、()、().
10
大革命从高潮走向失败的转折点是( ).
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部