网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下哪一项是信息资产自身存在的脆弱性的例子()

A、漏洞

B、网络、系统结构复杂

C、不良习惯

D、系统缺省配置

E、以上各项都是


参考答案

更多 “ 以下哪一项是信息资产自身存在的脆弱性的例子()A、漏洞B、网络、系统结构复杂C、不良习惯D、系统缺省配置E、以上各项都是 ” 相关考题
考题 下面关于漏洞的描述中,不正确的是( )。A)漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B)漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限C)漏洞扫描工具能够测试和评价系统的安全性D)漏洞扫描技术是检测系统安全脆弱性的一种安全技术

考题 信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,信息安全风险评估基本要素包括()。 A、C(Constrains):约束B、A(Asset):资产C、T(Threat):威胁D、V(Vulnerability):脆弱性

考题 对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括() A、操作系统漏洞B、应用系统漏洞C、物理损坏D、错误安全配置

考题 信息安全风险应该是以下哪些因素的函数?()A.信息资产的价值面临的威胁以及自身存在的脆弱性等B.病毒黑客漏洞等C.保密信息如国家密码商业秘密等D.网络系统应用的复杂的程度

考题 以下关于漏洞的描述中,不正确的是______。A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术C.漏洞扫描工具能够测试和评价系统的安全性D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限

考题 以下()不是网络安全需要解决的问题。A、用户信息安全防范意识不强B、网络系统漏软件存在漏洞C、网络安全敏感信息保护不当D、企业员工因特网的接入

考题 以下对“信息安全风险”的描述正确的是()。A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

考题 下列对“信息安全风险”的描述正确的是:()A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

考题 ()不是网络信息系统脆弱性的不安全因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞

考题 网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。A、评估漏洞风险和业务影响B、将有重要的漏洞的系统断网C、联系供应商升级补丁D、实施入侵防御系统全面检测漏洞

考题 信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A、有利益关系B、过程复杂C、结构复杂D、应用复杂

考题 下列哪些因素会影响网络安全()A、操作系统或信息系统自身存在的漏洞B、黑客攻击C、病毒D、硬盘容量不足

考题 关于信息系统脆弱性识别以下哪个说法是错误的?()A、完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B、以上答案都不对。C、可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D、通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

考题 漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。A、系统病毒和恶意代码情况B、信息系统拓扑结构漏洞C、网络系统或设备漏洞D、网络系统访问控制漏洞

考题 下列哪一项不是信息安全漏洞的载体?()A、网络协议B、操作系统C、应用系统D、业务数据

考题 以下说法错误的是()。A、苹果操作系统存在Bash漏洞B、Redhat操作系统存在Bash漏洞C、Windows操作系统存在Bash漏洞D、CentOS操作系统存在Bash漏洞

考题 关于DDoS技术,下列哪一项描述是错误的()。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响

考题 信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度

考题 计算机信息的脆弱性主要指的是()A、信息处理环节的脆弱性B、明文传输C、信息系统自身脆弱性D、信息自身的脆弱性

考题 单选题漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。A 系统病毒和恶意代码情况B 信息系统拓扑结构漏洞C 网络系统或设备漏洞D 网络系统访问控制漏洞

考题 单选题信息安全风险应该是以下哪些因素的函数?()A 信息资产的价值、面临的威胁以及自身存在的脆弱性等B 病毒、黑客、漏洞等C 保密信息如国家密码、商业秘密等D 网络、系统、应用的复杂的程度

考题 单选题()不是网络信息系统脆弱性的不安全因素。A 网络的开放性B 软件系统自身缺陷C 黑客攻击D 管理漏洞

考题 单选题信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A 有利益关系B 过程复杂C 结构复杂D 应用复杂

考题 单选题下列哪一项不是信息安全漏洞的载体?()A 网络协议B 操作系统C 应用系统D 业务数据

考题 单选题关于信息系统脆弱性识别以下哪个说法是错误的?()A 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B 以上答案都不对。C 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

考题 多选题计算机信息的脆弱性主要指的是()A信息处理环节的脆弱性B明文传输C信息系统自身脆弱性D信息自身的脆弱性

考题 单选题网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。A 评估漏洞风险和业务影响B 将有重要的漏洞的系统断网C 联系供应商升级补丁D 实施入侵防御系统全面检测漏洞