Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标准
[2016.6 ,2016.12 ,2018.3 基础知识]风险评估过程中威胁的分类一般应包括( )。
发布于 2021-02-23 22:03:19
【多选题】
A 软硬件故障、物理环境影响
B 无作为或操作失误、管理不到位、越权或滥用
C 网络攻击、物理攻击
D 泄密、篡改、抵赖
查看更多
关注者
0
被浏览
110
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
大鱼小鱼
2023-02-23
别把生活当作游戏,谁游戏人生,生活就惩罚谁,这不是劝诫,而是--规则!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
zoulang_2007
这家伙很懒,什么也没写!
提问
1184
回答
642
被采纳
642
关注TA
发私信
相关问题
1
[2015.12 ,2017.3 ,2018.3 基础知识]《互联网信息服务管理办法》中对( )类的互联网信息服务实行主管部门审核制度。
2
[2016.6 ,2018.3 基础知识]以下说法正确的是( )。
3
[2016.6,2017.9 基础知识]信息安全的特有审核原则有( )。
4
[2016.6 ,2017.3 基础知识]ISMS范围和边界的确定依据包括( )。
5
[2016.6 ,2017.9 基础知识]依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为( )级,其中第( )级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
6
[2016.6,2017.3 ,2018.9 基础知识]按覆盖的地理范围进行分类,计算机网络可分为( )。
7
[2016.6 ,2017.3 基础知识]网络攻击的方式包括( )。
8
[2016.6 ,2018.3 基础知识]以下( )活动是ISMS监视预评审阶段需完成的内容。
9
[2016.6 ,2017.3,2018.3 ,2019.5 基础知识]组织在风险处置过程中所选的控制措施需( )。
10
[2016.6 ,2017.9 基础知识]信息安全体系文件应包念( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部