black

网络安全管理实践知识竞赛

登录

判断题

脆弱性评估所采用的方法主要有问卷调查、人员问询、工具扫描、手动检查、文档审查、渗透测试等

【参考答案】

正确

相关考题

判断题 在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员。

判断题 在威胁评估中,威胁作用形式可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件

判断题 在威胁评估中,产生安全威胁的主要因素可以分为人为因素和环境因素。

All Rights Reserved 版权所有©求知题库网库(csqiuzhi.com)

备案号:湘ICP备14005140号-1

经营许可证号:湘B2-20140064