下列关于信息系统的脆弱性的说法错误的是?
A.脆弱性可能出现在物理环境中
B.脆弱性是资产的固有属性
C.脆弱性本身不会造成损害
D.脆弱性会对资产造成损害
A.脆弱性可能出现在物理环境中
B.脆弱性是资产的固有属性
C.脆弱性本身不会造成损害
D.脆弱性会对资产造成损害
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
A.风险分析准备的内容是识别风险的影响和可能性
B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度
C.风险分析的内容是识别风险的影响和可能性
D.风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施
A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价
C.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
A.《关于开展信息安全风险评估工作的意见》;重要程度:安全威胁:脆弱性工作开展
B.《关于开展风险评估工作的意见》;安全威胁重要程度脆弱性:工作开展
C.《关于开展风险评估工作的意见》;重要程度;安全威胁:脆弱性:工作开展
D.《关于开展信息安全风险评估工作的意见》;脆弱性;重要程度安全威胁:工作开展
A.《关于开展信息安全风险评估工作的息见》:重要程度:安全威胁:脆弱性;工作开展
B.《关于开展风险评估工作的意见》:安全威胁:重要程度:脆弱性;工作开展
C.《关于开展风险评估工作的意见》:重要程度:安全威胁:脆弱性;工作开展
D.《关于开展信息安全风险评估工作的意见》:脆弱性:重要程度;安全威胁;工作开展
A.Agent采集脆弱性数据时,对操作系统所有资料为“只读”
B.Agent的安装与卸载不需要重启计算机
C.Agent默认监听端口为TCP4567
D.安装Agent后将以服务的形式运行
A.两台计算机也可以组成一个网络
B.计算机网络可以完成计算机之间的通信
C.一个计算机网络中必须要有服务器
D.计算机网络是构成信息系统的重要基础
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描分为基于主机和基于网络的两种扫描器
C.漏洞扫描功能包括:扫描、生成报告、分析并提出建议等
D.漏洞扫描能实时监视网络上的入侵
A.非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护;
B.信息安全等级保护实行自主定级、自主保护的原则
C.信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理监督;
D.对三级以上信息系统实行备案要求,由公安机关颁发备案证明。