首页 > 软考
题目内容 (请给出正确答案)
[单选题]

● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()三种“综合分类”方法。

A.高、中、低

B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源

D.自然事件、人为事件、系统薄弱环节

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信…”相关的问题
第1题
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(2

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。

A.高、中、低

B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源

D.自然事件、人为事件、系统薄弱环节

点击查看答案
第2题
为了保障互联网的运行安全,对有下列哪一行为,构成犯罪的,依照刑法有关规定追究刑事责任?()

A.利用互联网侮辱他人或者捏造事实诽谤他人

B.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结

D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

点击查看答案
第3题
为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()

A.《计算机使用与管理条例》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》

D.《中华人民共和国计算机信息网络国际联网暂行规定》

点击查看答案
第4题
保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在正视系统面临的()通过采取适度防护、加强()、落实对安全事件的响应建立对威胁的防护来保障系统的安全。

A.信息系统;信息安全保障;威胁;检测工作

B.信息安全保障;信息系统;检测工作;威胁

C.信息安全保障;信息系统:威胁;检测工作

D.信息安全保障;威胁;信息系统;检测工作

点击查看答案
第5题
根据《人民警察法》的规定,下列属公安机关人民警察依法履行的职责有()。

A.预防、制止和侦查违法犯罪活动

B.监督管理计算机信息系统的安全保护工作

C.对特种行业进行管理

D.维护国(边)境地区的治安秩序

点击查看答案
第6题
计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。

A.攻击者

B.网虫

C.黑客

D.网友

点击查看答案
第7题
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由()两个定级要素决定

A.威胁、脆弱性

B.系统价值、风险

C.信息安全、系统服务安全

D.受侵害的客体、对客体造成侵害的程度业务

点击查看答案
第8题
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A.威胁

B.系统价值

C.受侵害的客体险

D.对客体造成侵害的程度业务

点击查看答案
第9题
试题五(25分)阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。某企业根据业务扩张

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第10题
没有规范有字全等级的划分,就难以实现恰当有效的计算机信息系统的安全保护。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改