Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
353、信息系统 降评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的成都的主观信心,信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个Q,因此信息系统安全保障的评估也应该提供一种()的信心。
发布于 2021-03-22 23:30:29
【单选题】
A 安全保障工作:客观证据:信息系统:生命周期:动态持续;
B 客观证据:安全保障工作:信息系统:生命周期:动态持续;
C 客观证据:安全保障工作:生命周期:信息系统:动态持续;
D 客观证据:安全保障工作:动态持续:信息系统:生命周期;
查看更多
关注者
0
被浏览
70
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
fp2090
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
抹茶小姐姐
这家伙很懒,什么也没写!
提问
940
回答
1310
被采纳
1309
关注TA
发私信
相关问题
1
345、有关危害国家秘密安全的行为的法神责任,正确的是()
2
346、分布式拒绝服务(Distributed Denial of Service, DDoS)攻击借助于客户/服务技术,将多个计算 机联合起来作为攻击平台,对一个或多个目标发动DDoS 攻击,从而成倍地提高拒绝服务攻击的成力。一般来, DDoS 攻击的主要目的是破坏目标系统的()
3
347、部署互联网协议安全虚拟专用网 (Internot Protocol Security VIrtual Private Network, IPsec VPN)时,以下说法正确的是()
4
350、保护-监-皮(Proteotion-Dotwotion-Rtexponse,PDR)模型是()工作中常用的棋.其思想是承认O中洞的存在。正视系面的(),通过来取适度防护、加强()、实对安全事件的应、建立对威胁的勤护来保障系的安全。
5
351、某集团公司信息安全管理员根拥领导安排制定了下一年度的培训工作计划,他提出了四大培训任务和目标,关于四个培训任务和日标,作为主管领导,以下选项中不合理的是()
6
354、小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualixed Rate ofoccurrence,ARO)为0.2。那么小王计算的年度预算损失 (Annualixed Loss Expectancy,ALE)应该是()
7
357、为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先制出一份息安全雷求捐述告,关于此项工作,下耐法错误的是
8
358、一个密码系统至少由明文、密文、加密算法、解密算法和密例5部分组成,而其安全性是由下列哪个透项决定的()
9
359、由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个点领域:():区域边界即本地计算环境的外缘:():支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
10
363、软件存在和缺随是不可避免的,实中常使用件度(Defects/KLOC)来街量软件的安性,假某个款件共有296万行源代码,总共被检测出145个缺,刚可以计算出其软件缺赂密度值是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部