岗位知识竞赛

多选题信息安全面临哪些威胁()。A信息间谍B网络黑客C计算机病毒D信息系统的脆弱性

题目
多选题
信息安全面临哪些威胁()。
A

信息间谍

B

网络黑客

C

计算机病毒

D

信息系统的脆弱性

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁?()

  • A、病毒
  • B、非法访问
  • C、信息泄漏
  • D、口令

正确答案:C

第2题:

电子商务安全所面临的威胁有()

  • A、对客户信息的安全威胁
  • B、对传榆链路的安全威胁
  • C、对传输通信的安全威胁
  • D、对电子商务服务器的安全威胁
  • E、对资源共享的安全威胁

正确答案:A,B,D

第3题:

移动支付中面临安全威胁包括()。

A.终端威胁

B.无线链路威胁

C.信息泄露

D.服务网络威胁


参考答案:ABD

第4题:

信息安全面临哪些挑战?


正确答案: 国际环境(冲突对抗,合作开放,信息竞争);信息技术;公众传媒

第5题:

信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

第6题:

获取信息保护需求要考虑以下哪些方面()

  • A、机构的任务信息保护需求
  • B、考虑信息保护的目标
  • C、考虑信息系统面临的威胁
  • D、在信息安全保护策略方面的考虑
  • E、信息内容敏感性

正确答案:A,C,D

第7题:

信息内容安全威胁有哪些?()

  • A、信息内容安全威胁国家安全
  • B、信息内容安全威胁公共安全
  • C、信息内容安全威胁文化安全
  • D、信息内容安全威胁人身安全

正确答案:A,B,C

第8题:

电子商务面临的安全威胁有哪些?


正确答案:电子商务在进行过程中可能会受到以下几方面的安全威胁: ①数据被非法截获、读取或修改在电子商务中各种商务信息通过网络来进行远距离传输在传输过程中数据可能被别有用心者截获、诱取从而造成商业机密的泄露。更为严重的是别有用心者还可能修改截获的数据如把资金的数量、交货的方式等进行修改这会严重地影响电子商务的进行。为了防止出现上述情况经常采取的方法是数据加密这样即便数据在传输过程中被截获也能在很大程度上保证其真实完整性。 ②冒名顶替和否认行为在电子商务中由于交易并非面对面地进行如果安全措施不完善就无法对信息发送者和接收者的身份进行验证。这样别有用心者就有可能冒充合法用户发送信息从而给合法用户造成商务损失;另一方面还会有否认行为的发生别有用心者会否认自己在网络上进行过的操作。为了防止冒名顶替和否认行为的发生 目前常采用的是以数字签名为主的鉴别技术。 ③一个网络上未经授权的用户却访问了另—个网络。许多企业的Intranet虽然是与Internet连通的但却不允许非法用户的访问如银行内部网络。但是在安全措施不得力的情况下未经授权的非法用户会想方设法地进入企业内部网络甚至登录企业内部的核心服务器这会给企业内部网络的安全造成极大的危害。为了防止“黑客”的入侵常用的防范措施是设置防火墙对访问网络或服务器的数据进行过滤。 ④除了上述三种技术方面的安全因素外要保证电子商务的安全还要加强企业内部管理制定相应的规章制度。事实上据有关资料显示电子商务中相当大比例的安全事故是由于内部管理不善造成的。安全方面的技术再先进但假如是企业内部掌握核心机密的人泄密那对电子商务安全的威胁将是防不胜防的。 此外电子商务涉及企业、商家、用户、银行等各个方面是一项社会工程有关部门应抓紧制定相关的法规这样发生安全事故后处理起来才能有法可依、有章可循反过来也会促进整个电子商务的安全管理防止安全事故的发生。
电子商务在进行过程中可能会受到以下几方面的安全威胁: ①数据被非法截获、读取或修改,在电子商务中,各种商务信息通过网络来进行远距离传输,在传输过程中,数据可能被别有用心者截获、诱取,从而造成商业机密的泄露。更为严重的是,别有用心者还可能修改截获的数据,如把资金的数量、交货的方式等进行修改,这会严重地影响电子商务的进行。为了防止出现上述情况,经常采取的方法是数据加密,这样即便数据在传输过程中被截获,也能在很大程度上保证其真实完整性。 ②冒名顶替和否认行为,在电子商务中,由于交易并非面对面地进行,如果安全措施不完善,就无法对信息发送者和接收者的身份进行验证。这样,别有用心者就有可能冒充合法用户发送信息,从而给合法用户造成商务损失;另一方面,还会有否认行为的发生,别有用心者会否认自己在网络上进行过的操作。为了防止冒名顶替和否认行为的发生, 目前,常采用的是以数字签名为主的鉴别技术。 ③一个网络上未经授权的用户却访问了另—个网络。许多企业的Intranet虽然是与Internet连通的,但却不允许非法用户的访问,如银行内部网络。但是,在安全措施不得力的情况下,未经授权的非法用户会想方设法地进入企业内部网络,甚至登录企业内部的核心服务器,这会给企业内部网络的安全造成极大的危害。为了防止“黑客”的入侵,常用的防范措施是设置防火墙,对访问网络或服务器的数据进行过滤。 ④除了上述三种技术方面的安全因素外,要保证电子商务的安全,还要加强企业内部管理,制定相应的规章制度。事实上,据有关资料显示,电子商务中相当大比例的安全事故是由于内部管理不善造成的。安全方面的技术再先进,但假如是企业内部掌握核心机密的人泄密,那对电子商务安全的威胁将是防不胜防的。 此外,电子商务涉及企业、商家、用户、银行等各个方面,是一项社会工程,有关部门应抓紧制定相关的法规,这样,发生安全事故后,处理起来才能有法可依、有章可循,反过来,也会促进整个电子商务的安全管理,防止安全事故的发生。

第9题:

信息安全面临哪些威胁()

  • A、信息间谍
  • B、网络黑客
  • C、计算机病毒
  • D、信息系统的脆弱性

正确答案:A,B,C,D

第10题:

信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?()

  • A、病毒
  • B、非法访问
  • C、信息泄露
  • D、脆弱口令

正确答案:C