Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
( )属于系统威胁。
发布于 2021-02-23 21:56:35
【单选题】
A 不稳定的电力供应
B 硬件维护失误
C 软件缺乏审计记录
D 口令管理机制薄弱
查看更多
关注者
0
被浏览
22
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Tan2012
2023-02-23
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
fp2090
这家伙很懒,什么也没写!
提问
1226
回答
1370
被采纳
1370
关注TA
发私信
相关问题
1
以下各项行为,不能确保“开发和支持过程中的安全”的是( )。
2
为确保“业务连续性”管理,以下应该加以避免的行为是( )。
3
以下对于信息安全管理体系中“符合性”的叙述,不正确的是( )。
4
以下符合信息安全管理体系有关“文件记录控制”的要求的是( )。
5
[2017.9 ,2018.3,2018.9 ,2019.5 基础知识]在规划如何达到信息安全目标时,组织应确定( )。
6
铁酸钙生成的条件是什么?
7
ISMS代表( )。
8
信息安全管理实用规则ISO/EC17799属于( )标准。
9
[2018.9 基础知识]在信息安全管理体系( )阶段应测量控制措施的有效性。
10
可使用( )来保护电子消息的保密性和完整性。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部