更多“安全脆弱性,是指安全性漏洞,广泛存在于()。”相关问题
  • 第1题:

    风险评估实施过程中脆弱性识别主要包括什么方面

    A、软件开发漏洞

    B、网站应用漏洞

    C、主机系统漏洞

    D、技术漏洞与管理漏洞


    答案:D

  • 第2题:

    ( )不属于防火墙的核心技术。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。

    A.(静态/动态)包过滤技术
    B.NAT技术
    C.应用代理技术
    D.日志审计

    答案:B
    解析:
    防火墙是一种高级访问控制设备,置于不同网络安全域之间,它通过相关的安全策略来控制(允许、拒绝、监视、记录)进出网络的访问行为。
    防火墙主要有包过滤技术、应用代理技术、状态检测技术、安全内容检测技术等几种核心技术。而NAT技术是一种组网技术,即网络地址转换(Network Address Translation)的简称。

  • 第3题:

    信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是()

    • A、资产价值由使用者确定
    • B、提高脆弱性会提高安全风险
    • C、降低安全威胁会降低安全风险
    • D、提高安全措施会降低安全风险

    正确答案:A

  • 第4题:

    漏洞扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的()进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。

    • A、未知的安全漏洞
    • B、已知安全漏洞
    • C、所有安全漏洞
    • D、病毒

    正确答案:B

  • 第5题:

    以下有关于漏洞扫描的说法中,错误的是()。

    • A、漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
    • B、漏洞扫描分为基于主机和基于网络的两种扫描器
    • C、漏洞扫描功能包括:扫描、生成报告、分析并提出建议等
    • D、漏洞扫描能实时监视网络上的入侵

    正确答案:D

  • 第6题:

    ()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷

    • A、攻击者
    • B、安全漏洞
    • C、被攻击者
    • D、攻击工具

    正确答案:B

  • 第7题:

    在信息安全领域,风险的四要素是指()。

    • A、资产及其价值、威胁、脆弱性、现有的和计划的控制措施
    • B、资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施
    • C、完整性、可用性、机密性、不可抵赖性
    • D、减低风险、转嫁风险、规避风险、接受风险

    正确答案:A

  • 第8题:

    造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()

    • A、利用操作系统脆弱性
    • B、利用系统漏洞
    • C、利用邮件系统的脆弱性
    • D、利用缓冲区溢出的脆弱性

    正确答案:B

  • 第9题:

    判断题
    脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    关于漏洞扫描技术,下面说法正确的是()
    A

    漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B

    一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C

    漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D

    采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能

    E

    网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性


    正确答案: D,B
    解析: 暂无解析

  • 第11题:

    单选题
    造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()
    A

    利用操作系统脆弱性

    B

    利用系统漏洞

    C

    利用邮件系统的脆弱性

    D

    利用缓冲区溢出的脆弱性


    正确答案: D
    解析: Morris蠕虫是通过fingerd、sendmail、rexec/rsh三种系统服务中存在的漏洞进行传播的。

  • 第12题:

    单选题
    ()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷
    A

    攻击者

    B

    安全漏洞

    C

    被攻击者

    D

    攻击工具


    正确答案: A
    解析: 暂无解析

  • 第13题:

    以下关于漏洞的描述中,不正确的是______。

    A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

    B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

    C.漏洞扫描工具能够测试和评价系统的安全性

    D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限


    正确答案:D
    解析:漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽不是实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

  • 第14题:

    信息安全风险的三要素是指()

    • A、资产/威胁/脆弱性
    • B、资产/使命/威胁
    • C、使命/威胁/脆弱性
    • D、威胁/脆弱性/使命

    正确答案:A

  • 第15题:

    安全脆弱性,是指安全性漏洞,广泛存在于()。

    • A、协议设计过程
    • B、系统实现过程
    • C、运行维护过程
    • D、安全评估过程
    • E、审计检查过程

    正确答案:A,B,C

  • 第16题:

    IO类和程序自身防护类的问题属于()的常见问题。

    • A、业务流程安全性
    • B、认证机制脆弱性
    • C、客户端脆弱性
    • D、通讯数据脆弱性

    正确答案:C

  • 第17题:

    脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。


    正确答案:正确

  • 第18题:

    通过漏洞扫描可以发现系统中存在的脆弱性和安全隐患,不同层次的系统或软件需要扫描的重点是相同的。


    正确答案:错误

  • 第19题:

    风险评估不包括()

    • A、资产评估
    • B、脆弱性评估
    • C、威胁评估
    • D、安全性评估

    正确答案:D

  • 第20题:

    多选题
    安全脆弱性,是指安全性漏洞,广泛存在于()。
    A

    协议设计过程

    B

    系统实现过程

    C

    运行维护过程

    D

    安全评估过程

    E

    审计检查过程


    正确答案: D,C
    解析: 暂无解析

  • 第21题:

    单选题
    信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是()
    A

    资产价值由使用者确定

    B

    提高脆弱性会提高安全风险

    C

    降低安全威胁会降低安全风险

    D

    提高安全措施会降低安全风险


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    ()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。
    A

    脆弱性分析技术

    B

    异常检测

    C

    误用检测

    D

    主机入侵检测技术


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    关于漏洞扫描技术,下面说法不正确的是()
    A

    漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

    B

    一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

    C

    漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性

    D

    采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变


    正确答案: C
    解析: 暂无解析

  • 第24题:

    判断题
    脆弱性分析技术,也被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。
    A

    B


    正确答案:
    解析: 暂无解析