更多“()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使”相关问题
  • 第1题:

    网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

    A.信息泄漏攻击
    B.完整性破坏攻击
    C.拒绝服务攻击
    D.非法使用攻击

    答案:B
    解析:
    完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。

  • 第2题:

    漏洞是在硬件、软件、协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。


    正确答案:正确

  • 第3题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第4题:

    ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击

    正确答案:B

  • 第5题:

    ()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷

    • A、攻击者
    • B、安全漏洞
    • C、被攻击者
    • D、攻击工具

    正确答案:B

  • 第6题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。


    正确答案:错误

  • 第7题:

    洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

    • A、拒绝服务攻击
    • B、分布式拒绝服务攻击
    • C、蠕虫攻击
    • D、病毒攻击

    正确答案:B

  • 第8题:

    判断题
    网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    ()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷
    A

    攻击者

    B

    安全漏洞

    C

    被攻击者

    D

    攻击工具


    正确答案: A
    解析: 暂无解析

  • 第12题:

    判断题
    网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    ()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。


    正确答案:漏洞

  • 第14题:

    “特洛伊木马”程序是隐蔽在计算机程序里面并具有伪装功能的一段程序代码,能使计算机在仍能完成原先指定任务的情况下,执行非授权功能,实现攻击者的目的。


    正确答案:正确

  • 第15题:

    下列说法中,()正确解释了“漏洞”的含义。

    • A、漏洞是指用户在使用网络系统过程错误操作造成的
    • B、漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
    • C、漏洞是由于网络中用户数量过多造成的
    • D、漏洞是由于网络中权限分配不当造成的

    正确答案:B

  • 第16题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息


    正确答案:正确

  • 第17题:

    网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。


    正确答案:正确

  • 第18题:

    ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号

    • A、信息泄漏攻击
    • B、完整性破坏攻击
    • C、拒绝服务攻击
    • D、非法使用攻击

    正确答案:A

  • 第19题:

    判断题
    网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    判断题
    DDoS攻击是指攻击者通过控制大量的僵尸主机,向目标网络发送大量精心构造的攻击报文,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    填空题
    ()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

    正确答案: 漏洞
    解析: 暂无解析

  • 第22题:

    单选题
    下列说法中,()正确解释了“漏洞”的含义。
    A

    漏洞是指用户在使用网络系统过程错误操作造成的

    B

    漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统

    C

    漏洞是由于网络中用户数量过多造成的

    D

    漏洞是由于网络中权限分配不当造成的


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
    A

    信息泄漏攻击

    B

    完整性破坏攻击

    C

    拒绝服务攻击

    D

    非法使用攻击


    正确答案: D
    解析: 暂无解析