判断威胁出现的()是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。A.能力B.时间C.位置D.频率 【正确答案】D
信息安全风险评估分为()两种形式,相互结合、互为补充。
浏览:291信息安全风险评估分为()两种形式,相互结合、互为补充。A.威胁评估和脆弱性评估B.自评估和检查评估C.脆弱性评估和渗透测试D.资产评估和威胁评估 【正确答案】B
在风险结果判定中,为实现对风险的控制与管理,可以对风险评估的结果进行()。
浏览:277在风险结果判定中,为实现对风险的控制与管理,可以对风险评估的结果进行()。A.定量计算B.审查和复核C.等级化处理D.优先级划分 【正确答案】C
风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。
浏览:270风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。A.时间B.位置C.原因D.可能性 【正确答案】D
资产识别过程通常分为()、资产赋值两个阶段。
浏览:277资产识别过程通常分为()、资产赋值两个阶段。A.资产分类B.资产定义C.资产价值分析D.资产脆弱性识别 【正确答案】A
风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响。
浏览:226风险评估是评估资产面临的威胁以及威胁利用()导致安全事件的可能性,并结合安全事件所涉及的()来判断安全事件一旦发生对组织造成的影响。A.脆弱性、脆弱性程度B.资产、资产价值C.脆弱性、资产价值D.漏洞、影响范围 【正确答案】C
网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析其安全脆弱性。
浏览:343网络脆弱性扫描是指通过()对目标系统安全隐患进行远程探测,检查和分析其安全脆弱性。A.主机B.网络C.主机和网络D.网络攻击 【正确答案】B
网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。
浏览:315网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。A.物理方式B.逻辑方式C.加密方式D.混合方式 【正确答案】A
信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标出现了()。
浏览:358信息系统安全审计产品应能够统计某一个事件的累积发生次数或频率,并定义当这个次数或频率超过阈值时,表明审计目标出现了()。A.潜在危害B.网络攻击C.数据被窃D.拒绝服务攻击 【正确答案】A
审计代理是审计产品中采集事件并发送给审计中心的功能部件,包括()。
浏览:265审计代理是审计产品中采集事件并发送给审计中心的功能部件,包括()。A.静态代理和动态代理B.软件代理和固件代理C.软件代理和硬件代理D.显性代理和隐蔽代理 【正确答案】C
路由器是主要的网络节点设备,承载数据流量,通过()算法决定流经数据的转发处理。
浏览:291路由器是主要的网络节点设备,承载数据流量,通过()算法决定流经数据的转发处理。A.加密B.路由选择C.路径转发D.二叉树 【正确答案】B
针对漏洞验证环节,下列相关内容中描述错误的是:
浏览:196针对漏洞验证环节,下列相关内容中描述错误的是:A.漏洞相关联的网络运营者进行应及时对漏洞的存在性、等级、类别等进行技术验证B.漏洞类别和等级是漏洞描述项的必须项C.漏洞验证时,应根据漏洞成因将漏洞归入某个具体的类别D.漏洞验证时,技术分级由被利用性和环境因素两个指标类决定 【正确答案】D