Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标准
[2016.6 ,2017.3 基础知识]网络攻击的方式包括( )。
发布于 2021-02-23 22:03:21
【多选题】
A 信息搜集
B 信息窃取
C 系统利用
D 资源损耗
查看更多
关注者
0
被浏览
27
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
十有八.九?
2023-02-23
积极乐观才是生活最高级的乐感?
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
ahahsh
这家伙很懒,什么也没写!
提问
563
回答
691
被采纳
691
关注TA
发私信
相关问题
1
[2016.6,2017.9 基础知识]信息安全的特有审核原则有( )。
2
[2016.6 ,2017.3 基础知识]ISMS范围和边界的确定依据包括( )。
3
[2016.6 ,2017.9 基础知识]依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为( )级,其中第( )级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
4
[2016.6 ,2016.12 ,2018.3 基础知识]风险评估过程中威胁的分类一般应包括( )。
5
[2016.6,2017.3 ,2018.9 基础知识]按覆盖的地理范围进行分类,计算机网络可分为( )。
6
[2016.6 ,2018.3 基础知识]以下( )活动是ISMS监视预评审阶段需完成的内容。
7
[2016.6 ,2017.3,2018.3 ,2019.5 基础知识]组织在风险处置过程中所选的控制措施需( )。
8
[2016.6 ,2017.9 基础知识]信息安全体系文件应包念( )。
9
[2016.6 ,2017.3 基础知识]撤销对信息和信息处理设施的访问权针对的是( )。
10
[2016.6 基础知识]在应用系统中对输入输出数据进行验证,并对内部处理进行控制,可以实现( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部