black

网络安全管理实践知识竞赛

登录

判断题

在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员。

【参考答案】

正确

相关考题

判断题 在威胁评估中,威胁作用形式可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件

判断题 在威胁评估中,产生安全威胁的主要因素可以分为人为因素和环境因素。

判断题 在资产评估中,资产的价值和安全属性都不会随着时间的推移发生变化

All Rights Reserved 版权所有©求知题库网库(csqiuzhi.com)

备案号:湘ICP备14005140号-1

经营许可证号:湘B2-20140064