对
错
第1题:
信息安全管理中,关于脆弱性,以下说法正确的是()
第2题:
下列关于信息系统的脆弱性的说法错误的是()。
第3题:
关于信息系统脆弱性识别以下哪个说法是错误的?()
第4题:
关于技术脆弱性管理,以下说法正确的是()
第5题:
在信息系统安全中,风险由以下哪两种因素共同构成的?()
第6题:
计算机信息的脆弱性主要指的是()
第7题:
人员
设备
技术
战略目标
第8题:
组织使用的开源软件不须考虑其技术脆弱性
软件开发人员为方便维护留的后门是脆弱性的一种
识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系
统与网络物理隔离可社绝其脆弱性被威胁利用的机会
第9题:
攻击和脆弱性
威胁和攻击
威胁和脆弱性
威胁和破坏
第10题:
2
3
5
6
第11题:
完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
以上答案都不对。
可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
第12题:
网络的脆弱性
软件的脆弱性
管理的脆弱性
应用的脆弱性
第13题:
网络安全在多网合一时代的脆弱性体现在()
第14题:
脆弱性识别主要从()和管理两个方面进行。
第15题:
网络安全在多网合一适当的脆弱性体现在()。
第16题:
在信息系统安全中,暴露由以下哪两种因素共同构成的?()
第17题:
在信息系统安全风险评估中,以下哪些说法是正确的()。
第18题:
在信息系统安全中,风险由以下()因素共同构成。
第19题:
资产价值越大风险越大
威胁越大风险越大
脆弱性越大风险越大
脆弱性使资产暴露
第20题:
管理
设备
技术
战略目标
第21题:
对
错
第22题:
技术
物理
威胁
端口扫描
第23题:
信息处理环节的脆弱性
明文传输
信息系统自身脆弱性
信息自身的脆弱性