脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。A、威胁B、风险C、网络攻击D、突发事件

题目

脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。

  • A、威胁
  • B、风险
  • C、网络攻击
  • D、突发事件
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()

  • A、脆弱性增加了威胁,威胁利用了风险并导致了暴露
  • B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
  • C、暴露允许威胁利用脆弱性,并导致了风险
  • D、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

正确答案:D

第2题:

在信息系统安全中,风险由()因素共同构成的。

  • A、攻击和脆弱性
  • B、威胁和攻击
  • C、威胁和脆弱性
  • D、威胁和破坏

正确答案:C

第3题:

关于脆弱性以下表述正确的有:( )

A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害

B、脆弱性评估就是漏洞扫描

C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害

D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性

E、脆弱性识别可以有多种方法


正确答案:ACDE

第4题:

以下哪些是安全风险评估实施流程中所涉及的关键部分()。

  • A、风险评估准备
  • B、资产识别、脆弱性识别、威胁识别
  • C、已有安全措施确认,风险分析
  • D、网络安全整改

正确答案:A,B,C

第5题:

()是指对农合机构具有脆弱性,可能受到威胁侵害,需要保护的信息资源或资产进行识别和分类,并对相关的威胁和脆弱性进行确认的过程。

  • A、信息科技风险识别
  • B、信息科技分析与评估
  • C、信息科技控制
  • D、信息科技监测

正确答案:A

第6题:

信息安全风险的三要素是指()

  • A、资产/威胁/脆弱性
  • B、资产/使命/威胁
  • C、使命/威胁/脆弱性
  • D、威胁/脆弱性/使命

正确答案:A

第7题:

下列对“信息安全风险”的描述正确的是:()

  • A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
  • B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
  • C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
  • D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

正确答案:A

第8题:

脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( )


答案:错
解析:

第9题:

关于脆弱性的描述,哪些说法是正确的()。

  • A、脆弱性是对一个或多个资产弱点的总称
  • B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失
  • C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害
  • D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分

正确答案:A,B,C,D

第10题:

以下()是风险分析的主要内容。

  • A、对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
  • B、对信息资产进行识别并对资产的价值进行赋值
  • C、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
  • D、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

正确答案:A,B,C,D

更多相关问题