参考答案和解析
正确答案: (1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
更多“计算机信息系统存在哪些主要安全威胁?”相关问题
  • 第1题:

    计算机安全是指计算机资产安全,即( )。A.计算机信息系统资源不受自然有害因素的威胁和危害SXB

    计算机安全是指计算机资产安全,即( )。

    A.计算机信息系统资源不受自然有害因素的威胁和危害

    B.信息资源不受自然和人为有害因素的威胁和危害

    C.计算机硬件系统不受人为有害因素的威胁和危害

    D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害


    正确答案:D
    我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

  • 第2题:

    计算机安全是指计算机资产安全,即()。

    • A、计算机信息系统资源不受自然有害因素的威胁和危害
    • B、信息资源不受自然和人为有害因素的威胁和危害
    • C、计算机硬件系统不受人为有害因素的威胁和危害
    • D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

    正确答案:D

  • 第3题:

    计算机信息系统的安全威胁同时来自内、外两个方面。


    正确答案:正确

  • 第4题:

    信息安全面临哪些威胁()。

    • A、信息间谍
    • B、网络黑客
    • C、计算机病毒
    • D、信息系统的脆弱性

    正确答案:A,B,C,D

  • 第5题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第6题:

    计算机系统安全威胁来自哪些方面?


    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。

  • 第7题:

    只要不断提升设备安全性,完善系统存在的漏洞,就可以杜绝信息系统面临的安全威胁。


    正确答案:错误

  • 第8题:

    问答题
    计算机信息系统存在哪些主要安全威胁?

    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
    解析: 暂无解析

  • 第9题:

    判断题
    计算机信息系统的安全威胁同时来自内、外两个方面。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    问答题
    计算机系统的安全威胁主要来自哪些方面?

    正确答案: 主要来自于自然灾害、系统故障、操作失误和人为的蓄意破坏。
    解析: 暂无解析

  • 第11题:

    填空题
    计算机信息系统的安全威胁同时来自()两个方面。

    正确答案: 内、外
    解析: 暂无解析

  • 第12题:

    问答题
    网络系统可能存在的安全威胁主要来自哪些方面?

    正确答案: 网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效地手段监视、评估网络系统的安全性;采用的TCP/IP协议本身缺乏安全性;未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制;应用服务的安全等方面。
    解析: 暂无解析

  • 第13题:

    计算机安全是指计算机资产安全,即( )。

    A.计算机信息系统资源不受自然有害因素的威胁和危害

    B.信息资源不受自然和人为有害因素的威胁和危害

    C.计算机硬件系统不受人为有害因素的威胁和危害

    D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害


    正确答案:D
    我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

  • 第14题:

    计算机安全是指(),即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

    • A、计算机资产安全
    • B、网络与信息安全
    • C、应用安全
    • D、软件安全

    正确答案:A

  • 第15题:

    计算机信息系统主要存在哪些泄密隐患和途径?


    正确答案: 计算机信息系统是通信、计算机、网络技术综合产物,具有通信系统所有泄密隐患和途径,例如有线、无线传输泄密等,同时还有一些其他泄密隐患:
    (1)信息设备电磁泄漏发射。计算机信息系统使用的信息设备,包括主机、服务器、磁盘机、打印机、显示器等,工作时都会产生不同程度的电磁泄漏发射。一种是通过电磁波向空中发射,称作辐射发射;一种是经电源线、信号线、地线等导体发射,称作传导发射。信息设备所处理的信息会随发射电磁波发送出去,数百米外可以接收还原。
    (2)系统后门、隐通道、漏洞。计算机信息系统讲求的是互联互通,远程访问,资源共享,为攻击者提供了实现攻击的途径。计算机信息系统操作系统程序量大,通信协议复杂,不可避免存在各种配置漏洞、操作系统漏洞、协议漏洞、后门、隐通道等,可被窃密者利用。如果是人为的预留后门、隐通道、漏洞,将更加危险。
    (3)磁介质剩磁数据可复原。磁介质存储信息难以清除。当我们删除一个文件时,只是在文件目录表中对该文件加删除标志,该文件所占用的扇区标识为空闲,磁盘上的数据并未真正清除。通常所说的格式化程序(例如Format),并未清除数据,只是重写了文件分配表FAT表而已;分区硬盘,也只是修改引导记录,大部分数据并未改变。经过删除、格式化或分区硬盘后,一般用户再看不见数据,但使用专用程序却能找到并恢复数据。有研究表明,即使对磁介质进行物理格式化仍会留有信息痕迹,利用专用工具可恢复。
    (4)操作系统工作时,为了某种需要,可能会做一些人们不希望做而又无法控制的事。例如在进行写操作时,在硬盘或软盘上自动建立某些临时文件,将某些信息暂时存在这里,使用者不会觉察,窃密者却有可能提取这些信息。
    (5)主要软硬件进口不可控,这是很大的隐患。

  • 第16题:

    网络系统可能存在的安全威胁主要来自哪些方面?


    正确答案: 网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效地手段监视、评估网络系统的安全性;采用的TCP/IP协议本身缺乏安全性;未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制;应用服务的安全等方面。

  • 第17题:

    计算机系统的安全威胁主要来自哪些方面?


    正确答案:主要来自于自然灾害、系统故障、操作失误和人为的蓄意破坏。

  • 第18题:

    计算机网络主要面临哪些安全威胁?


    正确答案: ①人为的无意失误。
    ②人为的恶意攻击。
    ③网络软件的漏洞和“后门”。

  • 第19题:

    问答题
    对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?

    正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
    网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程
    解析: 暂无解析

  • 第20题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第21题:

    问答题
    计算机信息系统主要存在哪些泄密隐患和途径?

    正确答案: 计算机信息系统是通信、计算机、网络技术综合产物,具有通信系统所有泄密隐患和途径,例如有线、无线传输泄密等,同时还有一些其他泄密隐患:
    (1)信息设备电磁泄漏发射。计算机信息系统使用的信息设备,包括主机、服务器、磁盘机、打印机、显示器等,工作时都会产生不同程度的电磁泄漏发射。一种是通过电磁波向空中发射,称作辐射发射;一种是经电源线、信号线、地线等导体发射,称作传导发射。信息设备所处理的信息会随发射电磁波发送出去,数百米外可以接收还原。
    (2)系统后门、隐通道、漏洞。计算机信息系统讲求的是互联互通,远程访问,资源共享,为攻击者提供了实现攻击的途径。计算机信息系统操作系统程序量大,通信协议复杂,不可避免存在各种配置漏洞、操作系统漏洞、协议漏洞、后门、隐通道等,可被窃密者利用。如果是人为的预留后门、隐通道、漏洞,将更加危险。
    (3)磁介质剩磁数据可复原。磁介质存储信息难以清除。当我们删除一个文件时,只是在文件目录表中对该文件加删除标志,该文件所占用的扇区标识为空闲,磁盘上的数据并未真正清除。通常所说的格式化程序(例如Format),并未清除数据,只是重写了文件分配表FAT表而已;分区硬盘,也只是修改引导记录,大部分数据并未改变。经过删除、格式化或分区硬盘后,一般用户再看不见数据,但使用专用程序却能找到并恢复数据。有研究表明,即使对磁介质进行物理格式化仍会留有信息痕迹,利用专用工具可恢复。
    (4)操作系统工作时,为了某种需要,可能会做一些人们不希望做而又无法控制的事。例如在进行写操作时,在硬盘或软盘上自动建立某些临时文件,将某些信息暂时存在这里,使用者不会觉察,窃密者却有可能提取这些信息。
    (5)主要软硬件进口不可控,这是很大的隐患。
    解析: 暂无解析

  • 第22题:

    多选题
    信息安全面临哪些威胁()。
    A

    信息间谍

    B

    网络黑客

    C

    计算机病毒

    D

    信息系统的脆弱性


    正确答案: D,B
    解析: 暂无解析

  • 第23题:

    单选题
    计算机安全是指(),即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
    A

    计算机资产安全

    B

    网络与信息安全

    C

    应用安全

    D

    软件安全


    正确答案: A
    解析: 暂无解析