判断题在分析单位信息系统面临风险的脆弱性时,主要从以下两个方面考虑:技术脆弱性和管理脆弱性。A 对B 错

题目
判断题
在分析单位信息系统面临风险的脆弱性时,主要从以下两个方面考虑:技术脆弱性和管理脆弱性。
A

B


相似考题
更多“在分析单位信息系统面临风险的脆弱性时,主要从以下两个方面考虑:技术脆弱性和管理脆弱性。”相关问题
  • 第1题:

    信息安全管理中,关于脆弱性,以下说法正确的是()

    • A、组织使用的开源软件不须考虑其技术脆弱性
    • B、软件开发人员为方便维护留的后门是脆弱性的一种
    • C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系
    • D、统与网络物理隔离可社绝其脆弱性被威胁利用的机会

    正确答案:B

  • 第2题:

    下列关于信息系统的脆弱性的说法错误的是()。

    • A、脆弱性可能出现在物理环境中
    • B、脆弱性是资产的固有属性
    • C、脆弱性本身不会造成损害
    • D、脆弱性会对资产造成损害

    正确答案:D

  • 第3题:

    关于信息系统脆弱性识别以下哪个说法是错误的?()

    • A、完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
    • B、以上答案都不对。
    • C、可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
    • D、通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

    正确答案:B

  • 第4题:

    关于技术脆弱性管理,以下说法正确的是()

    • A、技术脆弱性应单独管理,与事件管理没有关联
    • B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小
    • C、针对技术脆弱性的补丁安装应按变更管理进行控制
    • D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径

    正确答案:C

  • 第5题:

    在信息系统安全中,风险由以下哪两种因素共同构成的?()

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第6题:

    计算机信息的脆弱性主要指的是()

    • A、信息处理环节的脆弱性
    • B、明文传输
    • C、信息系统自身脆弱性
    • D、信息自身的脆弱性

    正确答案:A,C

  • 第7题:

    单选题
    在脆弱性评估中,脆弱性主要从()和管理两个方面进行评估
    A

    人员

    B

    设备

    C

    技术

    D

    战略目标


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    信息安全管理中,关于脆弱性,以下说法正确的是()
    A

    组织使用的开源软件不须考虑其技术脆弱性

    B

    软件开发人员为方便维护留的后门是脆弱性的一种

    C

    识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系

    D

    统与网络物理隔离可社绝其脆弱性被威胁利用的机会


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    在信息系统安全中,风险由以下哪两种因素共同构成的?()
    A

    攻击和脆弱性

    B

    威胁和攻击

    C

    威胁和脆弱性

    D

    威胁和破坏


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
    A

    2

    B

    3

    C

    5

    D

    6


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    关于信息系统脆弱性识别以下哪个说法是错误的?()
    A

    完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

    B

    以上答案都不对。

    C

    可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

    D

    通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络安全在多网合一时代的脆弱性体现在()
    A

    网络的脆弱性

    B

    软件的脆弱性

    C

    管理的脆弱性

    D

    应用的脆弱性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    网络安全在多网合一时代的脆弱性体现在()

    • A、网络的脆弱性
    • B、软件的脆弱性
    • C、管理的脆弱性
    • D、应用的脆弱性

    正确答案:C

  • 第14题:

    脆弱性识别主要从()和管理两个方面进行。

    • A、技术
    • B、物理
    • C、威胁
    • D、端口扫描

    正确答案:A

  • 第15题:

    网络安全在多网合一适当的脆弱性体现在()。

    • A、管理的脆弱性
    • B、网络的脆弱性
    • C、软件的脆弱性
    • D、应用的脆弱性

    正确答案:A

  • 第16题:

    在信息系统安全中,暴露由以下哪两种因素共同构成的?()

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:A

  • 第17题:

    在信息系统安全风险评估中,以下哪些说法是正确的()。

    • A、资产价值越大风险越大
    • B、威胁越大风险越大
    • C、脆弱性越大风险越大
    • D、脆弱性使资产暴露

    正确答案:A,B,C,D

  • 第18题:

    在信息系统安全中,风险由以下()因素共同构成。

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第19题:

    多选题
    在信息系统安全风险评估中,以下哪些说法是正确的()。
    A

    资产价值越大风险越大

    B

    威胁越大风险越大

    C

    脆弱性越大风险越大

    D

    脆弱性使资产暴露


    正确答案: A,B
    解析: 暂无解析

  • 第20题:

    单选题
    在脆弱性评估中,脆弱性主要从技术和()两个方面进行评估
    A

    管理

    B

    设备

    C

    技术

    D

    战略目标


    正确答案: A
    解析: 暂无解析

  • 第21题:

    判断题
    风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    脆弱性识别主要从()和管理两个方面进行。
    A

    技术

    B

    物理

    C

    威胁

    D

    端口扫描


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    计算机信息的脆弱性主要指的是()
    A

    信息处理环节的脆弱性

    B

    明文传输

    C

    信息系统自身脆弱性

    D

    信息自身的脆弱性


    正确答案: A,C
    解析: 暂无解析