更多“填空题计算机信息系统的安全威胁同时来自()两个方面。”相关问题
  • 第1题:

    网络空间( ).

    A.必须同时考虑计算机系统安全和电信网络安全两个方面

    B.仅考虑计算机系统安全

    C.仅电信网络安全

    D.是信息系统的通信保密年代提出的概念


    正确答案:A

  • 第2题:

    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

    • A、隔离卡
    • B、安全保密防护设备
    • C、安全保密防护软件
    • D、物理隔离

    正确答案:D

  • 第3题:

    计算机安全是指(),即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

    • A、计算机资产安全
    • B、网络与信息安全
    • C、应用安全
    • D、软件安全

    正确答案:A

  • 第4题:

    从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。

    • A、信息泄漏
    • B、系统错误
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:C,D

  • 第5题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第6题:

    隐私权正受到来自两个方面的威胁,一是逐渐增多的计算机监督,二是信息在决策方面日益增加的价值。


    正确答案:正确

  • 第7题:

    网络安全威胁主要来自攻击者对网络及()的攻击。

    • A、信息系统
    • B、设备系统
    • C、硬件系统
    • D、软件系统

    正确答案:A

  • 第8题:

    单选题
    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
    A

    隔离卡

    B

    安全保密防护设备

    C

    安全保密防护软件

    D

    物理隔离


    正确答案: D
    解析: 暂无解析

  • 第9题:

    问答题
    计算机信息系统存在哪些主要安全威胁?

    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。
    解析: 暂无解析

  • 第10题:

    判断题
    计算机信息系统的安全威胁同时来自内、外两个方面。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
    A

    黑客攻击

    B

    系统安全漏洞

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    填空题
    ()是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

    正确答案: 计算机安全
    解析: 暂无解析

  • 第13题:

    计算机信息系统存在哪些主要安全威胁?


    正确答案: (1)非法访问,窃取秘密信息。
    (2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
    (3)利用特洛伊木马和其他后门程序窃取秘密信息。
    (4)篡改、插入、删除信息,破坏信息完整性。
    (5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
    (6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
    (7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
    (8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

  • 第14题:

    计算机安全是指计算机资产安全,即()。

    • A、计算机信息系统资源不受自然有害因素的威胁和危害
    • B、信息资源不受自然和人为有害因素的威胁和危害
    • C、计算机硬件系统不受人为有害因素的威胁和危害
    • D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

    正确答案:D

  • 第15题:

    计算机信息系统的安全威胁同时来自内、外两个方面。


    正确答案:正确

  • 第16题:

    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

    • A、黑客攻击
    • B、系统安全漏洞
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:A,C,D

  • 第17题:

    计算机系统的安全威胁主要来自哪些方面?


    正确答案:主要来自于自然灾害、系统故障、操作失误和人为的蓄意破坏。

  • 第18题:

    计算机系统安全威胁来自哪些方面?


    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。

  • 第19题:

    当前信息系统面临的威胁主要是管理上的威胁和技术上的威胁。下列选项中,属于来自管理上的威胁有()。

    • A、病毒利用操作系统漏洞攻击信息系统
    • B、来自人员的威胁
    • C、政策措施不完善
    • D、规范标准不统一

    正确答案:B,C,D

  • 第20题:

    填空题
    《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

    正确答案: 计算机,相关的和配套的设备、设施(含网络)
    解析: 暂无解析

  • 第21题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第22题:

    问答题
    计算机系统的安全威胁主要来自哪些方面?

    正确答案: 主要来自于自然灾害、系统故障、操作失误和人为的蓄意破坏。
    解析: 暂无解析

  • 第23题:

    填空题
    计算机信息系统的安全威胁同时来自()两个方面。

    正确答案: 内、外
    解析: 暂无解析

  • 第24题:

    问答题
    计算机系统安全威胁来自哪些方面?

    正确答案: 物理安全威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,恶意程序威胁,网络协议的威胁。
    解析: 暂无解析