电子信息安全的主要威胁包括哪些?()

题目
单选题
电子信息安全的主要威胁包括哪些?()
A

小孩和宠物

B

有缺陷的布线系统

C

意外事件和自然灾害

D

以上都不是

参考答案和解析
正确答案: C
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单机用户面临的主要安全威胁有哪些?


正确答案: 单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括:
①电子邮件容易被截获
②电子邮件客户端软件设计存在缺陷

第2题:

电子信息安全的主要威胁包括哪些?()

  • A、小孩和宠物
  • B、有缺陷的布线系统
  • C、意外事件和自然灾害
  • D、以上都不是

正确答案:C

第3题:

加快信息安全立法,应当重点考虑制订的法规包括:()

A、电子信息知识产权保护法

B、信息安全法

C、电子信息出版法

D、电子信息个人隐私法。

E、电子信息犯罪法


参考答案:ABCDE

第4题:

信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

第5题:

对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程

第6题:

计算机信息系统存在哪些主要安全威胁?


正确答案: (1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全和稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

第7题:

网络的安全威胁主要来自哪些方面?


正确答案: 1、自然灾害,意外事故
2、人为行为使用不当
3、黑客行为
4、内部泄密和外部的信息泄密,信息丢失
5、电子间谍活动
6、信息战
7、网络协议中的缺陷

第8题:

相比传统平台安全,云计算环境下面临着诸多新的安全威胁,主要包括( )。

A.虚拟化安全威胁

B.多租户安全威胁

C.特权用户安全威胁

D.0day漏洞安全威胁


参考答案:ABC

第9题:

SNMPv3中队网络协议的安全分为哪些类?每类分别包括哪些威胁?其中不必要防护的威胁有哪些?


正确答案:分为主要威胁和次要威胁两类。
主要威胁包括:修改信息和假冒。
次要威胁包括:修改报文流和消息泄露
不必要防护的威胁:拒绝服务和通信分析

第10题:

网络安全威胁包括哪些内容?


正确答案: 网络存在的威胁主要表现在以下几个方面。
(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。