问题详情
脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。()
相关热点: 脆弱性
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
搜题
相关问题推荐
关于技术脆弱性管理,以下说法正确的是()
A、技术脆弱性应单独管理,与事件管理没有关联
B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小
C、针对技术脆弱性的补丁安装应按变更管理进行控制
D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径
造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()
A、利用操作系统脆弱性
B、利用系统漏洞
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问题。
A.业务流程安全性
B.认证机制脆弱性
C.客户端脆弱性
D.通讯数据脆弱性
下列哪些说法是错误的?()
A.脆弱性分析系统仅仅是一种工具
B.脆弱性扫描主要是基于特征的
C.脆弱性分析系统本身的安全也是安全管理的任务之一
D.脆弱性扫描能支持异常分析
关于信息系统脆弱性识别以下哪个说法是错误的?()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。