保密法知识竞赛保守国家秘密法

计算机信息系统存在哪些主要安全威胁?

题目

计算机信息系统存在哪些主要安全威胁?

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机信息系统的安全威胁同时来自()两个方面。


本题答案:内、外

第2题:

计算机安全是指计算机资产安全,即( )。

A.计算机信息系统资源不受自然有害因素的威胁和危害

B.信息资源不受自然和人为有害因素的威胁和危害

C.计算机硬件系统不受人为有害因素的威胁和危害

D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害


正确答案:D
我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

第3题:

来自计算机网络信息系统的威胁主要有()等。

A.信息战

B.软件攻击

C.黑客与病毒攻击

D.安全缺限


参考答案:A, B, C, D

第4题:

计算机信息系统的安全威胁同时来自内、外两个方面。


正确答案:正确

第5题:

计算机安全是指(),即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

  • A、计算机资产安全
  • B、网络与信息安全
  • C、应用安全
  • D、软件安全

正确答案:A

第6题:

计算机安全是指计算机资产安全,即( )。A.计算机信息系统资源不受自然有害因素的威胁和危害SXB

计算机安全是指计算机资产安全,即( )。

A.计算机信息系统资源不受自然有害因素的威胁和危害

B.信息资源不受自然和人为有害因素的威胁和危害

C.计算机硬件系统不受人为有害因素的威胁和危害

D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害


正确答案:D
我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

第7题:

对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程

第8题:

请回答以下关于网络安全的问题1~5,把答案填写到对应栏内。

现在,计算机网络主要存在哪些方面的威胁?


正确答案:现在计算机网络主要存在五个方面的威胁:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。 当前网络与信息安全问题日益突出黑客攻击、信息泄密及病毒泛滥所带来的危害引起了世界各国尤其是信息发达国家的高度重视。目前计算机网络主要存在五个方面的威胁分别是非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
现在计算机网络主要存在五个方面的威胁:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。 当前网络与信息安全问题日益突出,黑客攻击、信息泄密及病毒泛滥所带来的危害引起了世界各国尤其是信息发达国家的高度重视。目前,计算机网络主要存在五个方面的威胁,分别是非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。

第9题:

信息安全面临哪些威胁()

  • A、信息间谍
  • B、网络黑客
  • C、计算机病毒
  • D、信息系统的脆弱性

正确答案:A,B,C,D

第10题:

计算机信息系统主要存在哪些泄密隐患和途径?


正确答案: 计算机信息系统是通信、计算机、网络技术综合产物,具有通信系统所有泄密隐患和途径,例如有线、无线传输泄密等,同时还有一些其他泄密隐患:
(1)信息设备电磁泄漏发射。计算机信息系统使用的信息设备,包括主机、服务器、磁盘机、打印机、显示器等,工作时都会产生不同程度的电磁泄漏发射。一种是通过电磁波向空中发射,称作辐射发射;一种是经电源线、信号线、地线等导体发射,称作传导发射。信息设备所处理的信息会随发射电磁波发送出去,数百米外可以接收还原。
(2)系统后门、隐通道、漏洞。计算机信息系统讲求的是互联互通,远程访问,资源共享,为攻击者提供了实现攻击的途径。计算机信息系统操作系统程序量大,通信协议复杂,不可避免存在各种配置漏洞、操作系统漏洞、协议漏洞、后门、隐通道等,可被窃密者利用。如果是人为的预留后门、隐通道、漏洞,将更加危险。
(3)磁介质剩磁数据可复原。磁介质存储信息难以清除。当我们删除一个文件时,只是在文件目录表中对该文件加删除标志,该文件所占用的扇区标识为空闲,磁盘上的数据并未真正清除。通常所说的格式化程序(例如Format),并未清除数据,只是重写了文件分配表FAT表而已;分区硬盘,也只是修改引导记录,大部分数据并未改变。经过删除、格式化或分区硬盘后,一般用户再看不见数据,但使用专用程序却能找到并恢复数据。有研究表明,即使对磁介质进行物理格式化仍会留有信息痕迹,利用专用工具可恢复。
(4)操作系统工作时,为了某种需要,可能会做一些人们不希望做而又无法控制的事。例如在进行写操作时,在硬盘或软盘上自动建立某些临时文件,将某些信息暂时存在这里,使用者不会觉察,窃密者却有可能提取这些信息。
(5)主要软硬件进口不可控,这是很大的隐患。