以下哪一项是用于描述保持对信息安全、漏洞和威胁的持续认识以支持组织风险管理决策的术语()。
A.信息安全持续监控(ISCM)。
B.风险管理框架(RMF)。
C.信息共享与分析中心(ISAC)。
D.信息安全管理系统(ISMS)。
A.信息安全持续监控(ISCM)。
B.风险管理框架(RMF)。
C.信息共享与分析中心(ISAC)。
D.信息安全管理系统(ISMS)。
A.服务识别是一种识别服务器上提供的服务类型的侦查技术
B.SSH协议会主动告知访问者自己版本信息
C.攻击者可根据服务版本检索到相关的漏洞,并加以利用
D.所有服务的识别均可通过端口扫描技术实现
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
A.根据对已知违规的全面了解制定计划。
B.根据对组织基础设施的侦察制定计划。
C.根据公认的已知控制框架制定计划。
D.根据最近对相关系统的漏洞扫描制定计划。
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.需要存在跨站脚本漏洞的web应用程序
B.这些恶意代码能够被浏览器成功的执行
C.需要向URL注入恶意代码
D.需要用户点击连接或者是访问某一页面
A.该漏洞可以被用于密码暴力破解
B.该漏洞可被用于窃取服务器敏感信息
C.该漏洞可以被利用进行网络攻击
D.该漏洞可以被利用进行SQL注入攻击
A.要求信息系统安全官(ISSO)描述组织的补丁管理流程
B.确保系统审核日志捕获安全控制基线所需的所有相关数据字段。
C.使用默认管理员帐户和默认密码登录Web服务器。
D.对选定的网络主机执行端口扫描以枚举活动服务。
A.规划与建立ISMS
B.实施和运行ISMS
C.监视和评审ISMS
D.保持和审核ISMS