完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
以上答案都不对。
可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
第1题:
以下不属于信息安全风险评估中需要识别的对象是()
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
第2题:
信息安全管理中,关于脆弱性,以下说法正确的是()
第3题:
A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害
B、脆弱性评估就是漏洞扫描
C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害
D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性
E、脆弱性识别可以有多种方法
第4题:
关于信息系统脆弱性识别以下哪个说法是错误的?()
第5题:
下列关于信息系统的脆弱性的说法错误的是()。
第6题:
信息安全风险模型阐述了所有者,资产、脆弱性,漏洞、安全措施之间的关系,以下关于信息安全风险模型说法错误的是()
第7题:
脆弱性识别后应该形成()。
第8题:
关于PC机硬件的描述中,以下哪个说法是错误的( )
第9题:
以下哪个不是风险分析的主要内容()
第10题:
信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。