A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
答案:C
A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
答案:C
A. 1
B. 2
C. 3
D. 4
A. 对
B. 错
A. 不要求主备设备业务板卡号一致
B. 可以备份接口下配置的VRRP组
C. 可以备份会话信息
D. 可以备份安全策略
A. 对
B. 错
A. 数据机密性
B. 身份认证
C. 防重放攻击
D. 有限的业务流机密性
A. 主机发现是通过网络扫描实现的。
B. 当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃。
C. 扫描发现相同网段主机,需借助ICMP请求报文来实现。
D. 当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现。
A. Tracert
B. Sparta
C. Burp Suite
D. Nmap
A. 2-3-4-1-5
B. 4-1-2-3-5
C. 2-4-1-3-5
D. 4-1-3-2-5
A. 对
B. 错
A. 为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能
B. 交换机开启诱捕探针功能时需要另外安装组件包
C. 在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层
D. 诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址