查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

单项选择题

A.不需要批准
B.要经过国家主管部门批准
C.要经过资格审查
D.必须是电信运营商

单项选择题

A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C.以上答案都不对。
D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

单项选择题

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
B.信息系统的风险在实施了安全措施后可以降为零。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

单项选择题

A.系统评估类、产品测试类等
B.系统评估类、产品测试类、安全管理类等
C.系统评估类、安全管理类等
D.产品测试类、安全管理类等

单项选择题

A.删除权限密码
B.修改权限密码
C.添加权限密码
D.创建权限密码

单项选择题

A.对信息加密
B.加密存储
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.以上答案都不对

多项选择题

A.登录网站、应用系统时输入的“密码”也属于加密密码
B.密码是一种用来混淆的技术
C.用以对通信双方的信息进行明文与密文变换的符号
D.按特定法则编成

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved