参考答案和解析
正确答案:B
更多“入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其”相关问题
  • 第1题:

    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

    • A、社会工程
    • B、非法窃取
    • C、电子欺骗
    • D、电子窃听

    正确答案:A

  • 第2题:

    在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()

    • A、防火墙
    • B、访问控制
    • C、反病毒
    • D、电子认证

    正确答案:A

  • 第3题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    • A、授权范围内的访问
    • B、允许授权的访问
    • C、非认证的访问
    • D、非授权的访问

    正确答案:D

  • 第4题:

    计算机犯罪的形式是未经授权而非法入侵计算机系统,复制程序或数据文件。


    正确答案:正确

  • 第5题:

    ()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。

    • A、漏洞
    • B、威胁
    • C、病毒
    • D、攻击

    正确答案:A

  • 第6题:

    BoEing系统中,()是指当交易的金额或某些事项超出了柜员操作权限时,由相应级别用户进行授权确认。

    • A、静态授权
    • B、动态授权
    • C、分散授权
    • D、集中授权

    正确答案:A

  • 第7题:

    多选题
    发生下列哪些情形时,基本授权可承继()。
    A

    在授权的有效期内,被授权的其他高级管理人员、分支机构或相关部门负责人或相关岗位人员发生变更,继任者负责行使原授权权限

    B

    在授权的有效期内,被授权的其他高级管理人员、分支机构或相关部门负责人或相关岗位人员发生变更,继任者尚未明确之前的过渡期间,由临时代岗人员行为行使原授权权限

    C

    在授权的有效期内,被授权的其他高级管理人员、分支机构或相关部门负责人或相关岗位人员出差、学习、休假等不在岗期间,由临时代岗人员行为行使原授权权限

    D

    在授权的有效期内,被授权的分支机构或相关部门如发生撤并或职责调整等,可根据相关文件,直接由承继机构(部门)行使原授权权限


    正确答案: D,B
    解析: 暂无解析

  • 第8题:

    填空题
    访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

    正确答案: 主体,客体,控制策略
    解析: 暂无解析

  • 第9题:

    单选题
    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
    A

    社会工程

    B

    非法窃取

    C

    电子欺骗

    D

    电子窃听


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
    A

    冒充

    B

    尾随

    C

    截获

    D

    欺骗


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
    A

    授权范围内的访问

    B

    允许授权的访问

    C

    非认证的访问

    D

    非授权的访问


    正确答案: C
    解析: 暂无解析

  • 第12题:

    判断题
    误操作是指非授权人员利用管理和技术上的漏洞非法获得计算机的操作权限,从而将数据非法复制或恶意删除。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。


    正确答案:入侵分析

  • 第14题:

    访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。


    正确答案:主体;客体;控制策略

  • 第15题:

    下列危害中,()不是由不安全的直接对象儿造成的。

    • A、用户无需授权访问其他用户的资料。
    • B、用户无需授权访问支撑系统文件资料
    • C、用户无需授权访问权限外信息
    • D、进行非法转账

    正确答案:D

  • 第16题:

    信息安全管理中,"最小特定权限”指()

    • A、访问控制权限列表中权限最低者
    • B、执行授权活动所必需的权限
    • C、对新入职者规定的最低授权
    • D、执行授权活动至少应被授予的权限

    正确答案:B

  • 第17题:

    数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

    • A、最小授权
    • B、最大授权
    • C、按需授权
    • D、审计授权

    正确答案:A

  • 第18题:

    信息安全漏洞主要表现在()。

    • A、非法用户得以获得访问权
    • B、系统存在安全方面的脆弱性
    • C、合法用户未经授权提高访问权限
    • D、系统易受来自各方面的攻击

    正确答案:A,B,C,D

  • 第19题:

    单选题
    信息安全管理中,"最小特定权限”指()
    A

    访问控制权限列表中权限最低者

    B

    执行授权活动所必需的权限

    C

    对新入职者规定的最低授权

    D

    执行授权活动至少应被授予的权限


    正确答案: B
    解析: 暂无解析

  • 第20题:

    填空题
    入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。

    正确答案: 入侵分析
    解析: 暂无解析

  • 第21题:

    单选题
    当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了()服务。
    A

    拒绝

    B

    入侵

    C

    假冒


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    ()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。
    A

    漏洞

    B

    威胁

    C

    病毒

    D

    攻击


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。
    A

    最小授权

    B

    最大授权

    C

    按需授权

    D

    审计授权


    正确答案: C
    解析: 暂无解析