Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标准
安全评估过程中,经常采用的评估方法包括( )。
发布于 2021-02-23 22:04:25
【多选题】
A 调查问卷
B 人员访谈
C 工具检测
D 手工审核
E 渗透性测试
查看更多
关注者
0
被浏览
118
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
y123456
2023-02-23
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
何小帅
时间顺流而下,生活逆水行舟。
提问
1320
回答
793
被采纳
721
关注TA
发私信
相关问题
1
[2017.9 基础知识]公司 M 将信息系统运维外包给公司 N ,以下符合GB/T22080-2016 标准要求的做法是( )。
2
[2017.3 ,2018.3 ,2019.5 ,2019.5 审核知识]关于个人信息安全的基本原则,以下正确的是( )。
3
[2017.3 ,2018.3 审核知识]依据 GB/Z20986,确定为重大社会影响的情况包括( )。
4
根据采用的技术、入侵检测系统有以下分类( )。
5
[2016.6 ,2017.9 ,2018.9 审核知识]风险处置的可选措施包括( )。
6
根据 ISO 定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。
7
根据 ISO 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括( )。
8
《治安管理处罚法》规定( )行为处5日以下拘留,情节较重的处 5 日以上 10 日以下拘留。
9
[2018.3 基础知识]对于信息安全方针,( )是GB/T22080-2016标准要求的。
10
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容主要包括( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部