网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
第1题:
第2题:
A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害
B、脆弱性评估就是漏洞扫描
C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害
D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性
E、脆弱性识别可以有多种方法
第3题:
此题为判断题(对,错)。
第4题:
()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷
第5题:
网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。
第6题:
甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
A. 加密
B. 认证
C. 漏洞修补
D. 审计
第7题:
威胁网络运行安全的因素,包括()。
第8题:
软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。()
第9题:
根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。
第10题:
从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。