判断题
在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员。
正确
判断题 在威胁评估中,威胁作用形式可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件
判断题 在威胁评估中,产生安全威胁的主要因素可以分为人为因素和环境因素。
判断题 在资产评估中,资产的价值和安全属性都不会随着时间的推移发生变化