更多“()是指攻击者对目标网络和系统进行合法、非法的访问”相关问题
  • 第1题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第2题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第3题:

    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。


    正确答案:拒绝服务

  • 第4题:

    设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

    • A、攻击者不能非法获得口令
    • B、规范用户操作行为
    • C、增加攻击者破解口令的难度
    • D、防止攻击者非法获得访问和操作权限

    正确答案:D

  • 第5题:

    边界防范的根本作用是()

    • A、对系统工作情况进行检验与控制,防止外部非法入侵
    • B、对网络运行状况进行检验与控制,防止外部非法入侵
    • C、对访问合法性进行检验与控制,防止外部非法入侵

    正确答案:C

  • 第6题:

    ()是指非授权实体对资源的存取,这里所说的是实体,可以是人、程序,也可以是计算机系统,如非法访问网络、对程序或数据进行非法复制等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:B

  • 第7题:

    园区网的安全性应该考虑到如下哪些方面()。

    • A、有效识别合法和非法用户
    • B、对网络设备、网络拓扑进行有效管理
    • C、有效的访问控制
    • D、对物理线路进行保护

    正确答案:A,B,C,D

  • 第8题:

    判断题
    网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    判断题
    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    边界防范的根本作用是()
    A

    对系统工作情况进行检验与控制,防止外部非法入侵

    B

    对网络运行状况进行检验与控制,防止外部非法入侵

    C

    对访问合法性进行检验与控制,防止外部非法入侵


    正确答案: A
    解析: 暂无解析

  • 第11题:

    判断题
    ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    ()是指攻击者对目标网络和系统进行合法、非法的访问
    A

    攻击者

    B

    安全漏洞

    C

    攻击访问

    D

    攻击工具


    正确答案: A
    解析: 暂无解析

  • 第13题:

    网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

    A.攻击者
    B.安全漏洞
    C.攻击访问
    D.攻击工具

    答案:C
    解析:
    攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

  • 第14题:

    ()是指攻击者对目标网络实施攻击的一系列攻击手段、策略与方法

    • A、攻击者
    • B、安全漏洞
    • C、被攻击者
    • D、攻击工具

    正确答案:D

  • 第15题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第16题:

    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


    正确答案:正确

  • 第17题:

    网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用


    正确答案:正确

  • 第18题:

    园区网的安全性应该考虑到如下哪些发面()。

    • A、有效识别合法和非法用户
    • B、对网络设备、网络拓扑进行有效管理
    • C、有效地访问控制
    • D、对物理线路进行保护

    正确答案:A,B,C,D

  • 第19题:

    访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


    正确答案:错误

  • 第20题:

    填空题
    ()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。

    正确答案: 拒绝服务
    解析: 暂无解析

  • 第21题:

    单选题
    设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
    A

    攻击者不能非法获得口令

    B

    规范用户操作行为

    C

    增加攻击者破解口令的难度

    D

    防止攻击者非法获得访问和操作权限


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    对口令进行安全性管理和使用,最终是为了()。
    A

    口令不被攻击者非法获得

    B

    防止攻击者非法获得访问和操作权限

    C

    保证用户帐户的安全性

    D

    规范用户操作行为


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。