风险
残留风险
暴露
几率
第1题:
第2题:
系统的弱点被黑客利用的可能性,被称为()
第3题:
木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是()。
第4题:
计算机病毒其所以能将自己隐藏起来,它利用的是()
第5题:
下面关于漏洞扫描系统的说法中,错误的是()。
第6题:
2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。
第7题:
系统本身的,可以被黑客利用的安全弱点,被称为()
第8题:
信息内容的含义
病毒对软件攻击
黑客对系统攻击
黑客和病毒的攻击
第9题:
被保护对象的弱点评估和价值评估的功能评估
被保护对象的弱点评估和安全防范系统的功能评估
被保护对象的价值评估和安全防范系统的造价
被保护对象的风险评估和安全防范系统效能评估
第10题:
漏洞扫描系统是’种自动检测目标主机安全弱点的程序
黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
漏洞扫描系统可以用于发现网络入侵者
漏洞扫描系统的实现依赖于系统漏洞库的完善
第11题:
日志检查
防病毒措施
入侵监测
补丁管理
第12题:
脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点
渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用
渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件
渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁
比较常用的扫描工具有ISS Internet Scanner、Nessus、SAINT等
第13题:
安全防范评估工作主要包括()。
第14题:
对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。
第15题:
语义攻击利用的是()
第16题:
组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
第17题:
被黑客控制的计算机的常被称为()
第18题:
薄弱点就是指资产或资产组的能被一个或多个威胁利用的弱点。
第19题:
传统销售是指()。
第20题:
身份认证可以降低黑客攻击的可能性
计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
计算机黑客可以通过端口扫描攻击计算机系统
第21题:
信息安全分析
运行安全分析
风险分析
安全管理分析
第22题:
对
错
第23题:
脆弱性
风险
威胁
弱点