Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
218、CB/T 20984-2007《信息安全技术信息安全义批详逸规范》、对10个()进行了定义阐述其相关关系,定了()的原理和()规定了风险评估实施的7个阶段的具体方法和要求,规定了针对信息系统()5个阶段风险评估的常见(),给出了风险评估的一般计算方法和相关工具建议。
发布于 2021-03-22 23:17:26
【单选题】
A 风险要素:风险评估:实施流程:生命周期:工作形式
B 风险要素:实施流程:风险评估:生命周期:工作形式
C 风险要素:生命周期:风险评估:实施流程:工作形式
D 风险要素:工作形式:风险评估:实施流程;生命周期
查看更多
关注者
0
被浏览
133
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
猫哥
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
zzzzhixiao
这家伙很懒,什么也没写!
提问
1219
回答
828
被采纳
829
关注TA
发私信
相关问题
1
208、Kerberos 协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点录服务。 单点置录悬指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,面不在需要其他的认证过程,实质是满息M在多个应用系统之间的传递或共。其中清崽M是指以下选项中的()
2
209、若一个组织声称自己的ISMS 符台ISO/IEC 27001 N3B/T22080标准要求,其信息安全控措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
3
211、数据流图是用来表示系绕的功能的工具,表示系统的逻辑模型,描述了数据流在系统中流动的情况;它是一种功能模型,是常用的进行软件需求分析的图形工具,其基本图形符号是()
4
212、把瀑布模型和专家系统结合在一起,在开发的各个阶段上利用 助软件人员完成开发工作。
5
215、随着信息安全涉及的范围烛来越广,各个组织对信息安全管理的需求来越迫切,越来越多的组织开始尝试使用参考 ISO27001 分绍的 ISMS 来实施信息安全管理体系,提高姐织的信息安全管理力,关于ISMS,下面描述错误的是()
6
220、超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP 并结台SSL 协议,具备用户鉴别和通信数据加密等功能()
7
222、小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小亭决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱散,发生内部错误!*请问这种处理方法的主要目的是()
8
223、/etc/passwd 文件是UNIX/Linux安全的关键文件之。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd 文件后,发现每个用户的加密的口令数据项都显示为"X"。下列选项中,对此现象的解释正确的是()
9
225、关于信息安全应响应管理过程描述不正确的是()
10
226、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过D联进行协同办公在OA 系统的设计方案评审会上,揭出了不少安全开发的建议,作为安全专家,请指出大家出的建议中不太合适的一条?
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部