首页 > 成人高考
题目内容 (请给出正确答案)
[单选题]

以下哪一项是用于描述保持对信息安全、漏洞和威胁的持续认识以支持组织风险管理决策的术语()。

A.信息安全持续监控(ISCM)。

B.风险管理框架(RMF)。

C.信息共享与分析中心(ISAC)。

D.信息安全管理系统(ISMS)。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一项是用于描述保持对信息安全、漏洞和威胁的持续认识以支…”相关的问题
第1题
以下关于服务识别的描述,错误的是哪一项?()

A.服务识别是一种识别服务器上提供的服务类型的侦查技术

B.SSH协议会主动告知访问者自己版本信息

C.攻击者可根据服务版本检索到相关的漏洞,并加以利用

D.所有服务的识别均可通过端口扫描技术实现

点击查看答案
第2题
以下描述中哪一项是MEC模块间可能的威胁?()

A.对NRF进行Dos政击

B.利用业界公开已有的HTPS协议漏洞进行攻击

C.篡改传输数据

D.APP间抢占资源

点击查看答案
第3题
以下关于信息安全管理的指导原则的描述,不正确的是哪一项?()

A.信息安全需要积极防御和综合防范

B.需要综合考虑社会因素对信息安全的制约

C.需要明确国家、企业和个人对信息安全的职责和可确认性

D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制

点击查看答案
第4题
在设计内部安全控制评估时,以下哪一项被认为是第一步()。

A.根据对已知违规的全面了解制定计划。

B.根据对组织基础设施的侦察制定计划。

C.根据公认的已知控制框架制定计划。

D.根据最近对相关系统的漏洞扫描制定计划。

点击查看答案
第5题
以下关于网络诱捕方案原理的描述,错误的是哪一项?()

A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器

C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获

D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断

点击查看答案
第6题
以下哪一项和黑客远程入侵主机系统无关?()

A.操作系统漏洞

B.应用程序漏洞

C.黑客和主机系统之间信息传输路径

D.主机系统的物理安保措施

点击查看答案
第7题
关于实现跨站脚本的攻击需要满足的条件,以下哪一项描述是错误的?()

A.需要存在跨站脚本漏洞的web应用程序

B.这些恶意代码能够被浏览器成功的执行

C.需要向URL注入恶意代码

D.需要用户点击连接或者是访问某一页面

点击查看答案
第8题
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞之一,涉及各大网银、门户网站等。以下关于该漏洞的危害描述正确的是()。

A.该漏洞可以被用于密码暴力破解

B.该漏洞可被用于窃取服务器敏感信息

C.该漏洞可以被利用进行网络攻击

D.该漏洞可以被利用进行SQL注入攻击

点击查看答案
第9题
关于曼彻斯特编码的作用,以下哪一项描述是正确的。()

A.提高数据传输速率

B.降低对线路的带宽要求

C.在数据中携带发送时钟信息

D.提高数据传输的安全性

点击查看答案
第10题
以下哪项漏洞评估活动最能体现“检查”评估方法()。

A.要求信息系统安全官(ISSO)描述组织的补丁管理流程

B.确保系统审核日志捕获安全控制基线所需的所有相关数据字段。

C.使用默认管理员帐户和默认密码登录Web服务器。

D.对选定的网络主机执行端口扫描以枚举活动服务。

点击查看答案
第11题
信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,则需实施准确要求,并需要实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作?()

A.规划与建立ISMS

B.实施和运行ISMS

C.监视和评审ISMS

D.保持和审核ISMS

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改