信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

题目

信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


相似考题
更多“信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?”相关问题
  • 第1题:

    计算机信息系统存在哪些主要安全威胁?


    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

  • 第2题:

    互联网信息安全有哪些基本特征?


    正确答案: 互联网信息安全的基本特征有:
    ①保密性。
    ②完整性。
    ③真实性。
    ④可用性。
    ⑤可审查性。
    ⑥可控性。

  • 第3题:

    影响信息安全有哪些主要因素?


    正确答案: 信息战因素,人为因素,技术因素,设施环境因素

  • 第4题:

    常见的信息系统的威胁有哪些?为什么说物流信息系统与其他信息系统相比,威胁更大些?


    正确答案: 物流信息系统受到的主要威胁包括对信息的威胁和对设备的威胁,威胁可能来自于技术、组织和环境因素以及不良的管理决策。

  • 第5题:

    威胁信息资源安全的主要因素有哪些?


    正确答案:三个方面:天灾、人祸和信息系统自身的脆弱性。
    1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
    2、人祸人祸包括“无意”人祸和“有意”人祸。
    3、信息系统自身的脆弱性:
    1.计算机硬件系统的故障。
    2.软件的“后门”。
    3.软件的漏洞。

  • 第6题:

    下列哪些技术属于信息内容安全涉及的关键技术?()A.内容获取技术B.内容过滤技术C.内容管理技术D.内容还原技术

    • A、信息内容安全威胁国家安全
    • B、信息内容安全威胁公共安全
    • C、信息内容安全威胁文化安全
    • D、信息内容安全威胁人身安全

    正确答案:A,B,C,D

  • 第7题:

    问答题
    影响信息安全有哪些主要因素?

    正确答案: 信息战因素,人为因素,技术因素,设施环境因素
    解析: 暂无解析

  • 第8题:

    问答题
    常见的信息系统的威胁有哪些?为什么说物流信息系统与其他信息系统相比,威胁更大些?

    正确答案: 物流信息系统受到的主要威胁包括对信息的威胁和对设备的威胁,威胁可能来自于技术、组织和环境因素以及不良的管理决策。
    解析: 暂无解析

  • 第9题:

    问答题
    信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

    正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
    解析: 暂无解析

  • 第10题:

    问答题
    第三代(3G)移动通信中的信息安全比第二代(2G)移动通信中的信息安全有哪些主要的改进?

    正确答案: 3G安全体系除了支持2G的主要安全措施,如用户身份验证、空中接口加密,还提高了2G系统的安全性设计,改进已发现的安全漏洞,如建立假BTS进行攻击及修改密码和认证数据在网络之间通过明文传送等,提供了更加完善的安全保障体系。
    解析: 暂无解析

  • 第11题:

    问答题
    信息安全有哪些主要特征?

    正确答案: 国际标准化组织将信息安全归纳为:保密性、完整性、可用性和可控性四个特征。
    ①保密性是指保证信息只让合法用户访问,信息不泄露给非授权的个人和实体。信息的保密性可以具有不同的保密程度或层次,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息,敏感信息又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响,将国家秘密分为“秘密”、“机密”和“绝密”三个等级,可根据信息安全要求的实际,在符合《国家保密法》的前提下将信息划分为不同的密级。
    ②完整性是指保障信息及其处理方法的准确性、完全性。它一方面是指信息在利用、传输、存贮等过程中不被篡改、丢失、缺损等,另—方面是指信息处理的方法的正确性。不正当的操作,有可能造成重要信息的丢失。
    ③可用性是指有权使用信息的人在需要的时候可以立即获取。例如,有线电视线路被中断就是对信息可用性的破坏。
    ④可控性是指对信息的传播及内容具有控制能力。实现信息安全需要一套合适的控制机制,如策略、惯例、程序、组织结构或软件功能,这些都是用来保证信息的安全目标能够最终实现的机制。例如,美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现信息安全可控性的有效方法。
    解析: 暂无解析

  • 第12题:

    多选题
    信息内容安全威胁有哪些?()
    A

    信息内容安全威胁国家安全

    B

    信息内容安全威胁公共安全

    C

    信息内容安全威胁文化安全

    D

    信息内容安全威胁人身安全


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    信息内容安全威胁有哪些?()

    • A、信息内容安全威胁国家安全
    • B、信息内容安全威胁公共安全
    • C、信息内容安全威胁文化安全
    • D、信息内容安全威胁人身安全

    正确答案:A,B,C

  • 第14题:

    信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


    正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

  • 第15题:

    信息安全有哪些机制()

    • A、威慑机制
    • B、预防机制
    • C、检查机制
    • D、保密机制

    正确答案:A,B,C

  • 第16题:

    信息安全的威胁主要有哪些?


    正确答案:(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
    (5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
    (11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
    (17)物理侵入(18)窃取(19)业务欺骗等

  • 第17题:

    第三代(3G)移动通信中的信息安全比第二代(2G)移动通信中的信息安全有哪些主要的改进?


    正确答案: 3G安全体系除了支持2G的主要安全措施,如用户身份验证、空中接口加密,还提高了2G系统的安全性设计,改进已发现的安全漏洞,如建立假BTS进行攻击及修改密码和认证数据在网络之间通过明文传送等,提供了更加完善的安全保障体系。

  • 第18题:

    问答题
    计算机信息系统存在哪些主要安全威胁?

    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
    解析: 暂无解析

  • 第19题:

    问答题
    互联网信息安全有哪些基本特征?

    正确答案: 互联网信息安全的基本特征有:
    ①保密性。
    ②完整性。
    ③真实性。
    ④可用性。
    ⑤可审查性。
    ⑥可控性。
    解析: 暂无解析

  • 第20题:

    问答题
    威胁信息资源安全的主要因素有哪些?

    正确答案: 三个方面:天灾、人祸和信息系统自身的脆弱性。
    1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
    2、人祸人祸包括“无意”人祸和“有意”人祸。
    3、信息系统自身的脆弱性:
    1.计算机硬件系统的故障。
    2.软件的“后门”。
    3.软件的漏洞。
    解析: 暂无解析

  • 第21题:

    多选题
    终端用户所面临的信息安全威胁有哪些()
    A

    恶意软件的危害

    B

    个人隐私泄漏的威胁

    C

    垃圾信息安全风险

    D

    个人信息被篡改的威胁


    正确答案: A,C
    解析: 暂无解析

  • 第22题:

    多选题
    下列哪些技术属于信息内容安全涉及的关键技术?()A.内容获取技术B.内容过滤技术C.内容管理技术D.内容还原技术
    A

    信息内容安全威胁国家安全

    B

    信息内容安全威胁公共安全

    C

    信息内容安全威胁文化安全

    D

    信息内容安全威胁人身安全


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    问答题
    信息安全的威胁主要有哪些?

    正确答案: (1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
    (5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
    (11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
    (17)物理侵入(18)窃取(19)业务欺骗等
    解析: 暂无解析

  • 第24题:

    问答题
    目前保证电子文件信息安全的技术措施为哪些?

    正确答案: 信息加密技术、信息认证技术、防治计算机病毒、信息备份、网络安全、电子文件长期可存取技术。
    解析: 暂无解析