以下哪一项是信息资产自身存在的脆弱性的例子()A、漏洞B、网络、系统结构复杂C、不良习惯D、系统缺省配置E、以上各项都是

题目

以下哪一项是信息资产自身存在的脆弱性的例子()

A、漏洞

B、网络、系统结构复杂

C、不良习惯

D、系统缺省配置

E、以上各项都是


相似考题
更多“以下哪一项是信息资产自身存在的脆弱性的例子()A、漏洞B、网络、系统结构复杂C、不良习惯D、系统缺 ”相关问题
  • 第1题:

    以下关于漏洞的描述中,不正确的是______。

    A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

    B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

    C.漏洞扫描工具能够测试和评价系统的安全性

    D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限


    正确答案:D
    解析:漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽不是实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

  • 第2题:

    以下对“信息安全风险”的描述正确的是()。

    • A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险
    • B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
    • C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
    • D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

    正确答案:A

  • 第3题:

    ()不是网络信息系统脆弱性的不安全因素。

    • A、网络的开放性
    • B、软件系统自身缺陷
    • C、黑客攻击
    • D、管理漏洞

    正确答案:A

  • 第4题:

    信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。

    • A、有利益关系
    • B、过程复杂
    • C、结构复杂
    • D、应用复杂

    正确答案:A

  • 第5题:

    关于信息系统脆弱性识别以下哪个说法是错误的?()

    • A、完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
    • B、以上答案都不对。
    • C、可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
    • D、通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

    正确答案:B

  • 第6题:

    下列哪一项不是信息安全漏洞的载体?()

    • A、网络协议
    • B、操作系统
    • C、应用系统
    • D、业务数据

    正确答案:D

  • 第7题:

    关于DDoS技术,下列哪一项描述是错误的()。

    • A、一些DDoS攻击是利用系统的漏洞进行攻击的
    • B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
    • C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
    • D、DDoS攻击不对系统或网络造成任何影响

    正确答案:D

  • 第8题:

    计算机信息的脆弱性主要指的是()

    • A、信息处理环节的脆弱性
    • B、明文传输
    • C、信息系统自身脆弱性
    • D、信息自身的脆弱性

    正确答案:A,C

  • 第9题:

    单选题
    信息安全风险应该是以下哪些因素的函数?()
    A

    信息资产的价值、面临的威胁以及自身存在的脆弱性等

    B

    病毒、黑客、漏洞等

    C

    保密信息如国家密码、商业秘密等

    D

    网络、系统、应用的复杂的程度


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。
    A

    有利益关系

    B

    过程复杂

    C

    结构复杂

    D

    应用复杂


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    关于信息系统脆弱性识别以下哪个说法是错误的?()
    A

    完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

    B

    以上答案都不对。

    C

    可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

    D

    通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。
    A

    评估漏洞风险和业务影响

    B

    将有重要的漏洞的系统断网

    C

    联系供应商升级补丁

    D

    实施入侵防御系统全面检测漏洞


    正确答案: B
    解析: 暂无解析

  • 第13题:

    以下()不是网络安全需要解决的问题。

    • A、用户信息安全防范意识不强
    • B、网络系统漏软件存在漏洞
    • C、网络安全敏感信息保护不当
    • D、企业员工因特网的接入

    正确答案:D

  • 第14题:

    下列对“信息安全风险”的描述正确的是:()

    • A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
    • B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
    • C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
    • D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

    正确答案:A

  • 第15题:

    网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。

    • A、评估漏洞风险和业务影响
    • B、将有重要的漏洞的系统断网
    • C、联系供应商升级补丁
    • D、实施入侵防御系统全面检测漏洞

    正确答案:A

  • 第16题:

    下列哪些因素会影响网络安全()

    • A、操作系统或信息系统自身存在的漏洞
    • B、黑客攻击
    • C、病毒
    • D、硬盘容量不足

    正确答案:A,B,C

  • 第17题:

    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。

    • A、系统病毒和恶意代码情况
    • B、信息系统拓扑结构漏洞
    • C、网络系统或设备漏洞
    • D、网络系统访问控制漏洞

    正确答案:C

  • 第18题:

    以下说法错误的是()。

    • A、苹果操作系统存在Bash漏洞
    • B、Redhat操作系统存在Bash漏洞
    • C、Windows操作系统存在Bash漏洞
    • D、CentOS操作系统存在Bash漏洞

    正确答案:C

  • 第19题:

    信息安全风险应该是以下哪些因素的函数?()

    • A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
    • B、病毒、黑客、漏洞等
    • C、保密信息如国家密码、商业秘密等
    • D、网络、系统、应用的复杂的程度

    正确答案:A

  • 第20题:

    单选题
    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。
    A

    系统病毒和恶意代码情况

    B

    信息系统拓扑结构漏洞

    C

    网络系统或设备漏洞

    D

    网络系统访问控制漏洞


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    ()不是网络信息系统脆弱性的不安全因素。
    A

    网络的开放性

    B

    软件系统自身缺陷

    C

    黑客攻击

    D

    管理漏洞


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列哪一项不是信息安全漏洞的载体?()
    A

    网络协议

    B

    操作系统

    C

    应用系统

    D

    业务数据


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    计算机信息的脆弱性主要指的是()
    A

    信息处理环节的脆弱性

    B

    明文传输

    C

    信息系统自身脆弱性

    D

    信息自身的脆弱性


    正确答案: A,C
    解析: 暂无解析