A.安全风险和信任关系
B.终端安全和网络安全
C.安全漏洞
D.安全威胁
第1题:
网络安全漏洞检测技术主要包括端口扫描、()和安全漏洞探测。
第2题:
A.终端安全
B.用户和实体行为分析
C.信任评估引擎
D.访问代理
第3题:
A.网络安全
B.应用和数据安全
C.高级持续性威胁防护
D.终端设备安全
第4题:
A.网络
B.网络安全风险
C.安全
D.风险
第5题:
A.网络安全产品推广
B.网络安全认证
C.网络安全检测
D.网络安全风险评估
第6题:
分析网络应用系统的安全性需求,表现在( )。
A.预见网络安全威胁来源
B.划分网络安全边界与安全措施
C.配置网络安全设备和评价安全等级
D.A,B和C
第7题:
第8题:
从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
第9题:
从网络安全威胁的承受对象看,下面哪些是对WWW服务器的安全威胁?()
第10题:
安全漏洞越多()、存在的威胁越大,形成的风险就越高;同样的安全漏洞和威胁,网站资产越多,网站承受的风险就越()。
第11题:
高
低
不变
不能确定
第12题:
网络安全保护对象的复杂程度
网络安全威胁方面包括攻击者能力、攻击工具、攻击行为破坏性等
网络安全保护对象方面包括脆弱性严重程度、防护措施、攻击造成的损失程度等
其他,如数据泄露的程度等
网络安全保护对象的承载用户数量
第13题:
网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。
A.要求有关部门、机构和人员及时收集、报告有关信息
B.加强对网络安全风险的监测
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
D.向社会发布网络安全风险预警,发布避免、减轻危害的措施
第14题:
A.用户密码正确
B.终端病毒码更新至上周一
C.终端没有盗版软件
D.终端安装了防病毒
第15题:
● 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是__(27)__。
(27)A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
第16题:
A.安全认证
B.检测
C.风险评估
D.预防
第17题:
A.网络安全认证
B.检测
C.风险评估
D.安全评估
第18题:
A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法
B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略
C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案
D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施
第19题:
第20题:
风险与安全漏洞、威胁、资产三个量成()关系。
第21题:
下列()不属于影响网络安全的软件漏洞。
第22题:
图形文件
系统安全漏洞
线路监听
服务器端的嵌入程序
第23题:
黑客攻击
系统安全漏洞
计算机病毒
拒绝服务攻击