参考答案和解析
正确答案:(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
(17)物理侵入(18)窃取(19)业务欺骗等
更多“信息安全的威胁主要有哪些?”相关问题
  • 第1题:

    从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、()、信息系统自身的脆弱性、有害信息被()。


    正确答案:黑客行为;恶意传播

  • 第2题:

    信息系统威胁识别主要有()工作。

    • A、信息系统威胁分类
    • B、构建信息系统威胁的场景
    • C、信息系统威胁赋值
    • D、识别被评估组织机构关键资产直接面临的威胁

    正确答案:A,B,C

  • 第3题:

    对客户机的安全威胁来源主要有:()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。

    • A、网页活动内容
    • B、图形文件
    • C、目录
    • D、口令

    正确答案:A,B

  • 第4题:

    军事信息网络安全威胁主要有以下几点()。

    • A、计算机病毒
    • B、网络攻击
    • C、人为因素造成的威胁
    • D、以上选项皆是

    正确答案:D

  • 第5题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第6题:

    下列哪些技术属于信息内容安全涉及的关键技术?()A.内容获取技术B.内容过滤技术C.内容管理技术D.内容还原技术

    • A、信息内容安全威胁国家安全
    • B、信息内容安全威胁公共安全
    • C、信息内容安全威胁文化安全
    • D、信息内容安全威胁人身安全

    正确答案:A,B,C,D

  • 第7题:

    问答题
    计算机信息系统存在哪些主要安全威胁?

    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
    解析: 暂无解析

  • 第8题:

    问答题
    网络安全面临的威胁主要有哪些?

    正确答案:
    解析:

  • 第9题:

    问答题
    信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

    正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
    解析: 暂无解析

  • 第10题:

    多选题
    终端用户所面临的信息安全威胁有哪些()
    A

    恶意软件的危害

    B

    个人隐私泄漏的威胁

    C

    垃圾信息安全风险

    D

    个人信息被篡改的威胁


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    多选题
    下列哪些技术属于信息内容安全涉及的关键技术?()A.内容获取技术B.内容过滤技术C.内容管理技术D.内容还原技术
    A

    信息内容安全威胁国家安全

    B

    信息内容安全威胁公共安全

    C

    信息内容安全威胁文化安全

    D

    信息内容安全威胁人身安全


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    多选题
    信息内容安全威胁有哪些?()
    A

    信息内容安全威胁国家安全

    B

    信息内容安全威胁公共安全

    C

    信息内容安全威胁文化安全

    D

    信息内容安全威胁人身安全


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


    正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

  • 第14题:

    从信息安全所产生的威胁来看。信息安全主要有()等表现形式

    • A、计算机病毒的扩散与攻击
    • B、垃圾邮件的泛滥
    • C、黑客行为
    • D、信息系统自身的脆弱性

    正确答案:A,B,C,D

  • 第15题:

    信息安全面临哪些威胁()。

    • A、信息间谍
    • B、网络黑客
    • C、计算机病毒
    • D、信息系统的脆弱性

    正确答案:A,B,C,D

  • 第16题:

    计算机网络信息安全中传输威胁常见的攻击手法主要有()。

    • A、截获
    • B、中断
    • C、伪造
    • D、篡改

    正确答案:A,B,C,D

  • 第17题:

    威胁信息资源安全的主要因素有哪些?


    正确答案:三个方面:天灾、人祸和信息系统自身的脆弱性。
    1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
    2、人祸人祸包括“无意”人祸和“有意”人祸。
    3、信息系统自身的脆弱性:
    1.计算机硬件系统的故障。
    2.软件的“后门”。
    3.软件的漏洞。

  • 第18题:

    多选题
    计算机网络信息安全中传输威胁常见的攻击手法主要有()。
    A

    截获

    B

    中断

    C

    伪造

    D

    篡改


    正确答案: C,A
    解析: 暂无解析

  • 第19题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第20题:

    问答题
    威胁信息资源安全的主要因素有哪些?

    正确答案: 三个方面:天灾、人祸和信息系统自身的脆弱性。
    1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
    2、人祸人祸包括“无意”人祸和“有意”人祸。
    3、信息系统自身的脆弱性:
    1.计算机硬件系统的故障。
    2.软件的“后门”。
    3.软件的漏洞。
    解析: 暂无解析

  • 第21题:

    多选题
    对客户机的安全威胁来源主要有:()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。
    A

    网页活动内容

    B

    图形文件

    C

    目录

    D

    口令


    正确答案: C,B
    解析: 暂无解析

  • 第22题:

    多选题
    信息系统威胁识别主要有()工作。
    A

    识别被评估组织机构关键资产直接面临的威胁

    B

    构建信息系统威胁的场景

    C

    信息系统威胁分类

    D

    信息系统威胁赋值


    正确答案: C,A
    解析: 暂无解析

  • 第23题:

    问答题
    信息安全的威胁主要有哪些?

    正确答案: (1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
    (5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
    (11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
    (17)物理侵入(18)窃取(19)业务欺骗等
    解析: 暂无解析