单项选择题

A.评估范围
B.评估经费
C.评估依据
D.评估结论和整改建议

相关考题

单项选择题 就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失()

单项选择题 以下为风险评估的方法是()

单项选择题 风险评估的方法主要有()

单项选择题 风险评估不包括()

单项选择题 风险评估包括()

单项选择题 风险评估的三个要素是()

单项选择题 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响()

单项选择题 通信双方对其收、发过的信息均不可抵赖的特性指的是()

单项选择题 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()

单项选择题 计算机安全属性不包括()

单项选择题 下列情况中,破坏了数据的保密性的攻击是()

单项选择题 可以被数据完整性机制防止的攻击方式是()

单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()

单项选择题 数据加密是为了达到网络信息安全建设的目的()

单项选择题 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()

单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()

单项选择题 破坏可用性的网络攻击是()

单项选择题 下列情况中,破坏了数据的完整性的攻击是()

单项选择题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()

单项选择题 服务用来保证收发双方不能对已发送或接收的信息予以否认()