A、 以上答案都不对。
B、 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
C、 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
D、 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
第1题
各级党政组织、各级领导干部手中的权力是党和人民赋予的,是上下左右有界受控的,不是可以为所心所欲的。( )
第2题
使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。(
第3题
安全的Hash函数也是一种安全的加密算法。( )
第4题
对称密码不能解决密钥的分配和交换问题。( )
1. 搜题次数扣减规则:
备注:网站、APP、小程序均支持文字搜题、查看答案;语音搜题、单题拍照识别、整页拍照识别仅APP、小程序支持。
2. 使用语音搜索、拍照搜索等AI功能需安装APP(或打开微信小程序)。
3. 搜题卡过期将作废,不支持退款,请在有效期内使用完毕。
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!
您认为本题答案有误,我们将认真、仔细核查,如果您知道正确答案,欢迎您来纠错