必典考网

风险评估实施过程中脆弱性识别主要包括什么方面()

  • 下载次数:
  • 支持语言:
  • 1806
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    控制措施(control measures)、安全措施(safety measures)、供电系统(power supply system)、计算机网络安全(computer network security)、安全漏洞(security vulnerability)、操作员(operator)、系统漏洞(system hole)、照明设备(lighting equipment)、脆弱性识别、非正版软件

  • [单选题]风险评估实施过程中脆弱性识别主要包括什么方面()

  • A. 软件开发漏洞
    B. 网站应用漏洞
    C. 主机系统漏洞(system hole)
    D. 技术漏洞与管理漏洞

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()
  • A. 约定的标准及相关法律的要求
    B. 已识别的安全需求
    C. 控制措施有效实施和维护
    D. ISO13335风险评估方法

  • [单选题]在评估逻辑访问控制时,应该首先做什么()
  • A. 把应用在潜在访问路径上的控制项记录下来
    B. 在访问路径上测试控制来检测是否他们具功能化
    C. 按照写明的策略和实践评估安全环境
    D. 对信息流程的安全风险进行了解

  • [单选题]组织在制定灾难恢复计划时,应该最先针对以下哪点制定()
  • A. 所有信息系统流程
    B. 所有应用系统流程
    C. 信息系统经理指派的路程
    D. 业务经理定义的流程优先级

  • [单选题]当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
  • A. 访问控制列表
    B. 系统服务配置情况
    C. 审计记录
    D. 用户帐户和权限的设置

  • [单选题]以下行为中,不属于威胁计算机网络安全的因素是()
  • A. 操作员安全配置不当而造成的安全漏洞
    B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    C. 安装非正版软件
    D. 安装蜜罐系统

  • [单选题]关于计算机机房安全保护方案的设计,以下说法错误的是()。
  • A. 某机房在设计供电系统时将计算机供电系统与机房照明设备(lighting equipment)供电系统分开
    B. 某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态
    C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
    D. 某机房采用焊接的方式设置安全防护地和屏蔽地

  • [单选题]内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指()
  • A. 操作系统所处的状态
    B. CPU在运行时所处的状态
    C. 内存在运行时所处的状态
    D. 安全系统所处的状态

  • [单选题]属于信息存储安全措施的是()
  • A. 网络传输加密
    B. 通过HTTPS访问网站
    C. 设置访问权限
    D. 设置网络防火墙

  • 本文链接:https://www.51bdks.net/show/3kg5qr.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号