首页/ 题库 / [多选题]安全评估过程中,经常采用的评估方法包括(的答案

安全评估过程中,经常采用的评估方法包括()。

多选题
2022-11-22 22:08
A、A、调查问卷
B、B、人员访谈
C、C、工具检测
D、D、手工审核
E、E、渗透性测试
查看答案

正确答案
A | B | C | D | E

试题解析

相关题目
计算机安全涵盖的内容包括实体安全、___和信息安全。

进行区域火灾风险评估时,在明确火灾风险评估目的和内容的基础上,应进行信息采集,重点收集与区域安全相关的信息。下列信息中,不属于区域火灾风险评估时应重点采集的信息是(  )

保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
计算机信息的实体安全包括环境安全、设备安全、()三个方面。
信息系统安全风险评估应采用恰当的模式。下列属于信息系统安全风险评估模式的有()。
要很好的评估信息安全风险,可以通过:()
负责食品安全风险评估、食品安全标准制定、食品安全信息公布的部门是()。
在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。
信息安全风险评估根据评估发起者的不同,可以分为()。
安全教育中的安全技术知识教育不包括( )知识教育。
以下不属于信息安全风险评估中需要识别的对象是()
下列属于信息系统安全风险评估准则的有()。
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
信息网络安全(风险)评估的方法()
信息网络安全(风险)评估的方法()
ISO 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB 17895—1999计算机信息系统安全保护等级划分准则》规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。
IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。
广告位招租WX:84302438

免费的网站请分享给朋友吧