信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。()
A:操作系统的脆弱性
B:数据库系统的脆弱性
C:电磁泄漏
D:通信系统和通信协议的脆弱性
下列哪些说法是错误的?()
A.脆弱性分析系统仅仅是一种工具
B.脆弱性扫描主要是基于特征的
C.脆弱性分析系统本身的安全也是安全管理的任务之一
D.脆弱性扫描能支持异常分析
下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()
A、脆弱性增加了威胁,威胁利用了风险并导致了暴露
B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C、暴露允许威胁利用脆弱性,并导致了风险
D、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
信息安全管理中,关于脆弱性,以下说法正确的是()
A、组织使用的开源软件不须考虑其技术脆弱性
B、软件开发人员为方便维护留的后门是脆弱性的一种
C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系
D、统与网络物理隔离可社绝其脆弱性被威胁利用的机会
在分析单位信息系统面临风险的脆弱性时,主要从以下两个方面考虑:技术脆弱性和管理脆弱性。
A、对
B、错
以下关于金融脆弱说的论述中,不正确的一项是()
A、金融脆弱说认为银行业具有内在不稳定性;
B、在监管的制度安排中,非银行金融机构的监管处于核心地位;
C、银行的脆弱性造成了银行的脆弱性,银行的脆弱性决定了金融系统的脆弱性;
D、金融系统的脆弱性决定了金融体系需要政府提供监督管理
SSE-CMM工程过程区域中的风险过程包含哪些过程区域()
A、评估威胁、评估脆弱性、评估影响
B、评估威胁、评估脆弱性、评估安全风险
C、评估威胁、评估脆弱性、评估影响、评估安全风险
D、评估威胁、评估脆弱性、评估影响、验证和证实安全
网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软硬件的复杂性
D、软件的脆弱性
A.影响范围*威胁*脆弱性
B.影响范围*信息泄露*脆弱性
C.信息泄露*篡改*脆弱性
D.影响范围*信息泄露*篡改
IT安全管理员被要求提出业务的整体风险,他可以使用以下哪种公式来计算整体风险?()
A、(威胁X脆弱性X资产值)X防护不足
B、(威胁X脆弱性X利润X资产值
C、(威胁X脆弱性X防护不足
D、(威胁X脆弱性X资产值
在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。
A、硬件设施的脆弱性
B、软件系统的脆弱性
C、网络通信的脆弱性
区别脆弱性评估和渗透测试是脆弱性评估()。
A、检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B、和渗透测试为不同的名称但是同一活动
C、是通过自动化工具执行,而渗透测试是一种完全的手动过程
D、是通过商业工具执行,而渗透测试是执行公共进程
区别脆弱性评估和渗透测试是脆弱性评估
A.业务流程安全性
B.认证机制脆弱性
C.客户端脆弱性
D.通讯数据脆弱性
造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()
B、利用系统漏洞
以下对“信息安全风险”的描述正确的是()。
A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险
B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。