Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标准
[2016.6 ,2017.3 基础知识]ISMS范围和边界的确定依据包括( )。
发布于 2021-02-23 22:03:17
【多选题】
A 业务
B 组织结构。
C 物理位置
D 资产和技术
查看更多
关注者
0
被浏览
78
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Tan2012
2023-02-23
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
你的小公举
这家伙很懒,什么也没写!
提问
940
回答
1401
被采纳
1342
关注TA
发私信
相关问题
1
[2015.12 ,2016.12 ,2018.3 基础知识]关于“不可否认性”,以下说法正确的是( )。
2
[2015.12,2016.12 ,2018.3 基础知识]关于“信息安全连续性”以下正确的做法包括( )。
3
[2015.12 ,2017.3 ,2018.3 基础知识]《互联网信息服务管理办法》中对( )类的互联网信息服务实行主管部门审核制度。
4
[2016.6 ,2018.3 基础知识]以下说法正确的是( )。
5
[2016.6,2017.9 基础知识]信息安全的特有审核原则有( )。
6
[2016.6 ,2017.9 基础知识]依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为( )级,其中第( )级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
7
[2016.6 ,2016.12 ,2018.3 基础知识]风险评估过程中威胁的分类一般应包括( )。
8
[2016.6,2017.3 ,2018.9 基础知识]按覆盖的地理范围进行分类,计算机网络可分为( )。
9
[2016.6 ,2017.3 基础知识]网络攻击的方式包括( )。
10
[2016.6 ,2018.3 基础知识]以下( )活动是ISMS监视预评审阶段需完成的内容。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部