单选题下列关于安全评估的描述中,错误的是(  )。A在大型网络中评估分析系统通常采用控制台和代理结合的结构B网络安全评估分析技术常被用来进行穿透实验和安全审计CX-Scanner可采用多线程方式对系统进行安全评估DISS采用被动扫描方式对系统进行安全评估

单选题
下列关于安全评估的描述中,错误的是(  )。
A

在大型网络中评估分析系统通常采用控制台和代理结合的结构

B

网络安全评估分析技术常被用来进行穿透实验和安全审计

C

X-Scanner可采用多线程方式对系统进行安全评估

D

ISS采用被动扫描方式对系统进行安全评估


参考解析

解析:
网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络评估分析系统中通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于IDS。

相关考题:

下列关于漏洞扫描技术和工具的描述中,错误的是( )。A) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描B) ISS的Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞C)主动扫描可能会影响网络系统的正常运行D)漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等

新建大型和危险程度高的化工装置,在设计阶段要(),选用安全可靠的仪表、连锁控制系统。 A.对仪表系统进行HAZOP分析B.对仪表系统进行安全预评价C.进行仪表系统安全完整性等级评估D.对仪表系统进行风险评估

下列关于安全评估的描述中,错误的是A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner可采用多线程方式对系统进行安全评估D.ISS采用被动扫描方式对系统进行安全评估

下列关于安全评估的捕述中,错误的是______。A) 在大型网络中评估分析系统通常采用控制台和代理结合的结构B) 网络安全评估分析技术常被用来进行穿透实验和安全审计C) X-Scanner可采用多线程方式对系统进行安全评估D) ISS采用被动扫描方式对系统进行安全评估A.B.C.D.

以下关于TCSEC的说法正确的是()A、TCSEC对安全功能和安全保证进行了明确的区分B、TCSEC为评估操作系统的可信赖程度提供了一套方法C、TCSEC没有包括对网络和通信的安全性进行评估内容D、数据库系统的安全性评估不在TCSEC的内容中

关于电力二次系统安全评估的哪些说法是正确的()A、电力二次系统在投运之前需要进行安全评估B、电力二次系统升级改造之后需要进行安全评估C、已投入运行的系统不需要进行安全评估D、电力监控系统应该每年进行一次安全评估。

相关安全技术包括()A、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D、密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、 调查和评估B、 调查C、 评估D、 分析

企业在进行电网风险评估时,不可采用以下方法()A、系统暂态稳定分析B、系统N-1静态安全分析C、LEC方法D、负荷特性分析

以下关于电力二次系统安全评估的说法,正确的是()。A、电力二次系统在投运之前需要进行安全评估B、电力二次系统升级改造之后需要进行安全评估C、已投入运行的系统不需要进行安全评估D、电力监控系统应该每年进行一次安全评

《电力二次系统安全防护总体方案》规定:关于电力二次系统安全评估的说法错误的是()。A、电力二次系统升级改造后需要进行安全评估;B、已投入运行的系统不需要进行安全评估;C、电力监控系统应该每年进行一次安全评估。

《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:()A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。

专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。

下列关于漏洞扫描技术和工具的描述中,错误的是()。A、主动扫描工作方式类似于IDSB、CVE为每个漏洞确定了唯一的名称和标准化的描述C、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描D、ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

下列关于安全评估的描述中,错误的是()。A、在大型网络中评估分析系统通常采用控制台和代理结合的结构B、网络安全评估分析技术常被用来进行穿透实验和安全审计C、X-Scanner可采用多线程方式对系统进行安全评估D、ISS采用被动扫描方式对系统进行安全评估

对新投运的电力二次系统必须进行安全评估,并根据评估结果制定安全策略;对已投运采用了安全防护策略的系统可以不再进行安全评估。

单选题以下关于TCSEC的说法正确的是()ATCSEC对安全功能和安全保证进行了明确的区分BTCSEC为评估操作系统的可信赖程度提供了一套方法CTCSEC没有包括对网络和通信的安全性进行评估内容D数据库系统的安全性评估不在TCSEC的内容中

单选题发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A 调查和评估B 调查C 评估D 分析

判断题农信系统信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事项进行的审计。A对B错

判断题对新投运的电力二次系统必须进行安全评估,并根据评估结果制定安全策略;对已投运采用了安全防护策略的系统可以不再进行安全评估。A对B错

单选题相关安全技术包括()A密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估

判断题安全审计工具主要是用来分析系统或网络安全现状,包括系统配置、服务检查、操作情况正确与否等内容,安全审计工具为风险评估提供安全现状数据A对B错

单选题下列关于火灾风险评估的说法,错误的是( )。A风险评估包括风险识别、风险分析和风险评价三个步骤B消防安全管理水平评估包含消防管理制度评估、火灾应急救援预案评估、消防演练计划评估等C在进行安全检查表评估时,安全检查表的编制一般采用经验法和系统安全分析法D采用预先危险性分析法时,危险分级主要有I级(安全的)、Ⅱ级(临界的)、Ⅲ级(危险的)三个等级

单选题关于漏洞扫描技术,下面说法不正确的是()A漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变

判断题专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。A对B错

多选题关于漏洞扫描技术,下面说法正确的是()A漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能E网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性

单选题()主要是用来分析系统或网络安全现状,包括系统配置、服务检查、操作情况正确与否等内容,安全审计工具为风险评估提供安全现状数据。A安全漏洞库B安全审计工具C知识库D脆弱点评估工具