单选题脆弱性识别后应该形成()。A 脆弱性处理报告B 脆弱性识别表C 脆弱性扫描报表D 以上都是

题目
单选题
脆弱性识别后应该形成()。
A

脆弱性处理报告

B

脆弱性识别表

C

脆弱性扫描报表

D

以上都是

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于脆弱性以下表述正确的有:( )

A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害

B、脆弱性评估就是漏洞扫描

C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害

D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性

E、脆弱性识别可以有多种方法


正确答案:ACDE

第2题:

信息安全风险的三要素是指()

  • A、资产/威胁/脆弱性
  • B、资产/使命/威胁
  • C、使命/威胁/脆弱性
  • D、威胁/脆弱性/使命

正确答案:A

第3题:

由个人、社会、政治、文化等因素所决定的相对于某一致灾因子的易损性是()

A、物理脆弱性

B、经济脆弱性

C、社会脆弱性

D、环境脆弱性


正确答案:C

第4题:

下列关于信息系统的脆弱性的说法错误的是()。

  • A、脆弱性可能出现在物理环境中
  • B、脆弱性是资产的固有属性
  • C、脆弱性本身不会造成损害
  • D、脆弱性会对资产造成损害

正确答案:D

第5题:

网络安全在多网合一时代的脆弱性体现在()

  • A、网络的脆弱性
  • B、软件的脆弱性
  • C、管理的脆弱性
  • D、应用的脆弱性

正确答案:C

第6题:

脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。( )


答案:错
解析:

第7题:

下面哪一种说法的顺序正确()。

  • A、脆弱性导致了威胁,然后威胁导致了风险
  • B、风险导致了威胁,然后威胁导致了脆弱性
  • C、脆弱性导致了风险,然后风险导致了威胁
  • D、威胁导致了脆弱性,然后脆弱性导致了风险

正确答案:A

第8题:

脆弱性扫描主要是基于特征的扫描。()


正确答案:对

第9题:

脆弱性识别后应该形成()。

  • A、脆弱性处理报告
  • B、脆弱性识别表
  • C、脆弱性扫描报表
  • D、以上都是

正确答案:D

第10题:

关于脆弱性的描述,哪些说法是正确的()。

  • A、脆弱性是对一个或多个资产弱点的总称
  • B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失
  • C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害
  • D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分

正确答案:A,B,C,D

更多相关问题