Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
与PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙"为循环来提高()。
发布于 2021-04-03 14:48:33
【单选题】
A 漏洞监测;控制和对抗;动态性;网络安全
B 动态性;控制和对抗;漏洞监测;网络安全
C 控制和对抗;漏洞监测;动态性;网络安全
D 控制和对抗;动态性;漏洞监测;网络安全
查看更多
关注者
0
被浏览
63
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
zwk906156808
2023-04-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
护士衫下
es? No. Yes? No. 枕?NO!!
提问
588
回答
758
被采纳
759
关注TA
发私信
相关问题
1
某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助 SDE 是微软SM 中提出的威胁建模方法,将威胁分为六类,Spoofing是STRIDE 中欺编 类的威胁,以下威胁中哪个可以归入此类威胁?
2
在国家标准 GB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?
3
关于《网络安全法》域外适用效力的理解,以下哪项是错的
4
信息安全保障技术框架(Information Assurance Technical Framework,IATF),目的 是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素;()、技术和运行(亦称为操作)。
5
在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的
6
你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()。
7
若一个组织生成自己的 ISMS 符合 ISO/IEC 27001 或GB/T22080 标准要求,其信息安全控制实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项 控制目标()。
8
SABSA 模型包括(),它是一个(),它在第一层从安全的角度定义了()。模型的每一层 在抽象方面逐层减少,细节逐层增加,因此它的层级都是建在其他层之上的,从策略逐渐到 几乎和解决方案的()。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计 层次的()。
9
关于信息安全管理体系的作用,下面理解错误的是()。
10
随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部