更多“脆弱性识别后应该形成()。A、脆弱性处理报告B、脆弱性识别表C、脆弱性扫描报表D、以上都是”相关问题
  • 第1题:

    脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( )


    答案:错
    解析:

  • 第2题:

    下面哪一种说法的顺序正确()。

    • A、脆弱性导致了威胁,然后威胁导致了风险
    • B、风险导致了威胁,然后威胁导致了脆弱性
    • C、脆弱性导致了风险,然后风险导致了威胁
    • D、威胁导致了脆弱性,然后脆弱性导致了风险

    正确答案:A

  • 第3题:

    网络安全在多网合一时代的脆弱性体现在()

    • A、网络的脆弱性
    • B、软件的脆弱性
    • C、管理的脆弱性
    • D、应用的脆弱性

    正确答案:C

  • 第4题:

    关于脆弱性的描述,哪些说法是正确的()。

    • A、脆弱性是对一个或多个资产弱点的总称
    • B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失
    • C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害
    • D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分

    正确答案:A,B,C,D

  • 第5题:

    网络安全在多网合一适当的脆弱性体现在()。

    • A、管理的脆弱性
    • B、网络的脆弱性
    • C、软件的脆弱性
    • D、应用的脆弱性

    正确答案:A

  • 第6题:

    关于技术脆弱性管理,以下说法正确的是()

    • A、技术脆弱性应单独管理,与事件管理没有关联
    • B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小
    • C、针对技术脆弱性的补丁安装应按变更管理进行控制
    • D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径

    正确答案:C

  • 第7题:

    计算机信息的脆弱性主要指的是()

    • A、信息处理环节的脆弱性
    • B、明文传输
    • C、信息系统自身脆弱性
    • D、信息自身的脆弱性

    正确答案:A,C

  • 第8题:

    单选题
    信息安全风险的三要素是指()
    A

    资产/威胁/脆弱性

    B

    资产/使命/威胁

    C

    使命/威胁/脆弱性

    D

    威胁/脆弱性/使命


    正确答案: D
    解析: 暂无解析

  • 第9题:

    填空题
    金融脆弱性的含义分为狭义和广义两个层次。狭义的金融脆弱性是指()的脆弱性,广义的金融脆弱性是指()。

    正确答案: 金融内部,金融体系中的一切风险积累
    解析: 暂无解析

  • 第10题:

    单选题
    脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。
    A

    威胁

    B

    风险

    C

    网络攻击

    D

    突发事件


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    计算机信息的脆弱性主要指的是()
    A

    信息处理环节的脆弱性

    B

    明文传输

    C

    信息系统自身脆弱性

    D

    信息自身的脆弱性


    正确答案: A,C
    解析: 暂无解析

  • 第12题:

    单选题
    网络安全在多网合一时代的脆弱性体现在()
    A

    网络的脆弱性

    B

    软件的脆弱性

    C

    管理的脆弱性

    D

    应用的脆弱性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    信息安全风险的三要素是指()

    • A、资产/威胁/脆弱性
    • B、资产/使命/威胁
    • C、使命/威胁/脆弱性
    • D、威胁/脆弱性/使命

    正确答案:A

  • 第14题:

    信息安全管理中,关于脆弱性,以下说法正确的是()

    • A、组织使用的开源软件不须考虑其技术脆弱性
    • B、软件开发人员为方便维护留的后门是脆弱性的一种
    • C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系
    • D、统与网络物理隔离可社绝其脆弱性被威胁利用的机会

    正确答案:B

  • 第15题:

    下列关于信息系统的脆弱性的说法错误的是()。

    • A、脆弱性可能出现在物理环境中
    • B、脆弱性是资产的固有属性
    • C、脆弱性本身不会造成损害
    • D、脆弱性会对资产造成损害

    正确答案:D

  • 第16题:

    金融脆弱性的含义分为狭义和广义两个层次。狭义的金融脆弱性是指()的脆弱性,广义的金融脆弱性是指()。


    正确答案:金融内部,金融体系中的一切风险积累

  • 第17题:

    网络安全的隐患主要来自()的脆弱性、网络的脆弱性、数据库的脆弱性以及()的疏忽。


    正确答案:操作系统;安全管理

  • 第18题:

    脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。

    • A、威胁
    • B、风险
    • C、网络攻击
    • D、突发事件

    正确答案:A

  • 第19题:

    关于信息系统脆弱性识别以下哪个说法是错误的?()

    • A、可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
    • B、通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
    • C、以上答案都不对。
    • D、完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

    正确答案:C

  • 第20题:

    单选题
    下面哪一种说法的顺序正确()。
    A

    脆弱性导致了威胁,然后威胁导致了风险

    B

    风险导致了威胁,然后威胁导致了脆弱性

    C

    脆弱性导致了风险,然后风险导致了威胁

    D

    威胁导致了脆弱性,然后脆弱性导致了风险


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    下列关于信息系统的脆弱性的说法错误的是()。
    A

    脆弱性可能出现在物理环境中

    B

    脆弱性是资产的固有属性

    C

    脆弱性本身不会造成损害

    D

    脆弱性会对资产造成损害


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    关于信息系统脆弱性识别以下哪个说法是错误的?()
    A

    完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

    B

    以上答案都不对。

    C

    可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

    D

    通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    脆弱性识别后应该形成()。
    A

    脆弱性处理报告

    B

    脆弱性识别表

    C

    脆弱性扫描报表

    D

    以上都是


    正确答案: A
    解析: 暂无解析