更多“简述系统安全威胁的内容。”相关问题
  • 第1题:

    在设计系统安全策略时要首先评估可能受到的安全威胁


    正确答案:正确

  • 第2题:

    旅游电子商务系统安全威胁类型是什么?


    正确答案: (1)恶意代码:如病毒、蠕虫、木马等。
    (2)黑客行为与网络破坏行为:未经授权而进入计算机系统进行人为的破坏和损害。
    (3)信用卡诈骗与盗窃:泄露信用卡信息数据而使财产受到损失。
    (4)电子欺骗:用虚假的电子邮件和地址来误导消费者进入虚假网站下单,骗走钱财。
    (5)拒绝服务攻击:黑客向网站大量发送无用的信息流量而使网站不能正常运行。
    (6)网络窃听:监视网络信息传递,盗取企业专有信息。
    (7)交易抵赖:包括多个方面的不诚信行为。
    (8)内部人行为:由企业内部人员带来的安全威胁,如篡改信息、破坏网站、泄露用户个人信息等。

  • 第3题:

    电力二次系统安全评估的主要内容是()。

    • A、资产
    • B、威胁
    • C、脆弱性
    • D、现有安全措施

    正确答案:A,B,C,D

  • 第4题:

    威胁信息系统安全的来源有哪几类?


    正确答案: 对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:
    (1)网络内部因素主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。
    (2)网络外部因素主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。

  • 第5题:

    简述信息系统安全管理的原则和内容?


    正确答案:信息系统安全管理的原则为:
    ①多人负责原则;
    ②任期有限原则;
    ③职责分离原则。
    信息系统安全管理的内容包括:
    ①同一性检查;
    ②用户使用权限检查;
    ③建立运行日志。

  • 第6题:

    在信息系统安全中,风险由以下()因素共同构成。

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第7题:

    问答题
    简述计算机系统安全技术的主要内容。

    正确答案: 算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
    解析: 暂无解析

  • 第8题:

    问答题
    威胁信息系统安全的来源有哪几类?

    正确答案: 对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:
    (1)网络内部因素主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。
    (2)网络外部因素主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。
    解析: 暂无解析

  • 第9题:

    问答题
    简述信息系统安全管理的原则和内容?

    正确答案: 信息系统安全管理的原则为:
    ①多人负责原则;
    ②任期有限原则;
    ③职责分离原则。
    信息系统安全管理的内容包括:
    ①同一性检查;
    ②用户使用权限检查;
    ③建立运行日志。
    解析: 暂无解析

  • 第10题:

    问答题
    旅游电子商务系统安全威胁类型是什么?

    正确答案: (1)恶意代码:如病毒、蠕虫、木马等。
    (2)黑客行为与网络破坏行为:未经授权而进入计算机系统进行人为的破坏和损害。
    (3)信用卡诈骗与盗窃:泄露信用卡信息数据而使财产受到损失。
    (4)电子欺骗:用虚假的电子邮件和地址来误导消费者进入虚假网站下单,骗走钱财。
    (5)拒绝服务攻击:黑客向网站大量发送无用的信息流量而使网站不能正常运行。
    (6)网络窃听:监视网络信息传递,盗取企业专有信息。
    (7)交易抵赖:包括多个方面的不诚信行为。
    (8)内部人行为:由企业内部人员带来的安全威胁,如篡改信息、破坏网站、泄露用户个人信息等。
    解析: 暂无解析

  • 第11题:

    填空题
    当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。

    正确答案: 计算机病毒,特洛伊木马,隐蔽通道,系统漏洞,系统后门
    解析: 暂无解析

  • 第12题:

    问答题
    对系统安全性的威胁有哪几种类型?

    正确答案: 假冒身份、数据截获、拒绝服务、修改伪造信息、否认操作、中断传输、通信量分析。
    解析: 暂无解析

  • 第13题:

    简述矿井防尘系统安全检查的重点有哪些内容?


    正确答案: 一是检查矿井防尘管路系统的完善性;
    二是检查防尘洒水系统的有效性;
    三是检查矿井喷雾降尘、洒水降尘等工作是否正常进行,降尘效果等。

  • 第14题:

    有资料表明,()如窃取企业专利信息、企业内、外部人员的财务欺骗等现象时有发生。

    • A、有超过80%的系统安全威胁来自企业内部
    • B、有超过50%的系统安全威胁来自企业内部
    • C、有超过40%的系统安全威胁来自企业内部
    • D、有超过30%的系统安全威胁来自企业内部

    正确答案:A

  • 第15题:

    当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。


    正确答案:计算机病毒;特洛伊木马;隐蔽通道;系统漏洞;系统后门

  • 第16题:

    计算机系统安全威胁来自哪些方面?


    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。

  • 第17题:

    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。

    • A、设备面临的威胁
    • B、系统面临的威胁
    • C、应用面临的威胁
    • D、数据面临的威胁

    正确答案:B

  • 第18题:

    问答题
    简述矿井防尘系统安全检查的重点有哪些内容?

    正确答案: 一是检查矿井防尘管路系统的完善性;
    二是检查防尘洒水系统的有效性;
    三是检查矿井喷雾降尘、洒水降尘等工作是否正常进行,降尘效果等。
    解析: 暂无解析

  • 第19题:

    多选题
    针对复杂、技术手段各异的系统安全威胁,要建立一个完整的系统安全保障体系,应包含以下哪些内容:()
    A

    建议统一的身份认证体系

    B

    建立统一的安全管理体系

    C

    建立规范的安全保密体系

    D

    建立完善的网络边界防护体系


    正确答案: A,C
    解析: 暂无解析

  • 第20题:

    问答题
    简述系统安全威胁的内容。

    正确答案: 一是网络操作系统的安全性:目前流行的操作系统均存在安全漏洞;
    二是来自外部的安全威胁:非企业用户会通过网络漏洞攻击系统;
    三是来自内部用户的安全威胁:企业内部通过内部网络非法登录服务器,修改或窃取信息;
    四是通信协议软件本身缺乏安全性:如TCP/IP协议,IP连接时没有安全设计的;
    五是应用服务器安全:许多应用服务系统在访问控制及安全通信方面考虑得不周全。
    解析: 暂无解析

  • 第21题:

    单选题
    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。
    A

    设备面临的威胁

    B

    系统面临的威胁

    C

    应用面临的威胁

    D

    数据面临的威胁


    正确答案: A
    解析: 信息系统面临的技术上的威胁有:设备面临的威胁、应用面临的威胁、数据面临的威胁、系统面临的威胁。系统面临的威胁指病毒、木马或黑客利用操作系统漏洞入侵或攻击信息系统。

  • 第22题:

    单选题
    有资料表明,()如窃取企业专利信息、企业内、外部人员的财务欺骗等现象时有发生。
    A

    有超过80%的系统安全威胁来自企业内部

    B

    有超过50%的系统安全威胁来自企业内部

    C

    有超过40%的系统安全威胁来自企业内部

    D

    有超过30%的系统安全威胁来自企业内部


    正确答案: D
    解析: 暂无解析

  • 第23题:

    问答题
    计算机系统安全威胁来自哪些方面?

    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。
    解析: 暂无解析