关于脆弱性的描述,哪些说法是正确的?()
A.脆弱性是对一个或多个资产弱点的总称
B.单纯的脆弱性本身不会对资产造成损害
C.脆弱性识别也称为弱点识别,脆弱性是资产本身存在,威胁总是要利用资产的脆弱性才可能造成危害
D.资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别当中最为困难的部分
A.脆弱性是对一个或多个资产弱点的总称
B.单纯的脆弱性本身不会对资产造成损害
C.脆弱性识别也称为弱点识别,脆弱性是资产本身存在,威胁总是要利用资产的脆弱性才可能造成危害
D.资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别当中最为困难的部分
第1题
A.在安全评估过程中,采取问卷调查手段,可以模拟黑客入侵过程,检测系统安全脆弱性
B.采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性
C.采取人员访谈手段,可以模拟黑客入侵过程,检测系统安全脆弱性
D.以上说法均正确
第2题
A.组织使用的开源软件不须考虑其技术脆弱性
B.软件开发人员为方便维护留的后门是脆弱性的一种
C.识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施
D.使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会
第3题
A.识别资产以及保护资产所使用的技术控制措施
B.识别用于保护资产的责任义务和规章制度
C.识别同责任义务有直接关系的威胁
D.识别资产、脆弱性并计算潜在的风险
第4题
A.风险评估需要做资产收集及风险评估方法培训
B.风险评估需要识别威胁、脆弱性、并正确安全漏洞进行扫描
C.风险评估需要评估风险并正确风险等级进行划分
D.风险评估需要监控体系运行
第5题
A.反脆弱这个概念是黑天鹅之父塔勒布提出的
B.反脆弱理论是基于脆弱理论提出的
C.具备反脆弱性的人,越折腾活的越好
D.坏消息具备反脆弱性,越传越来劲
第6题
A、计算机病毒是利用计算机软件、硬件存在的一些脆弱性而编制的具有特殊功能的程序
B、计算机病毒具有传染性、隐藏性、潜伏性和破坏性
C、有效查杀病毒的方法是多种杀毒软件交叉使用
D、病毒只会通过后缀为.exe的文件传播
第7题
A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计
B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描
C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D.可以根据ping扫描和端口扫描的结果进行漏洞扫描
第8题
A.资产价值由使用者巨确定
B.提高脆弱性会提高安全风险
C.降低安全威胁会降低安全风险
D.提高安全措施会降低安全风险
第9题
A.Agent采集脆弱性数据时,对操作系统所有资料为“只读”
B.Agent的安装与卸载不需要重启计算机
C.Agent默认监听端口为TCP4567
D.安装Agent后将以服务的形式运行
第10题
A.风险分析准备的内容是识别风险的影响和可能性
B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度
C.风险分析的内容是识别风险的影响和可能性
D.风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施