更多“()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问”相关问题
  • 第1题:

    为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


    正确答案:结点地址过滤
    结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

  • 第2题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第3题:

    电子商务系统对数据保密的安全要求主要是指()

    • A、控制访问者的实名核实及身份
    • B、控制访问者对数据的访问授权
    • C、保证在Internet上传送的数据信息不被篡改
    • D、保证在Internet上传送的数据信息不被第三方监视与窃取

    正确答案:D

  • 第4题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第5题:

    非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。

    • A、篡改数据
    • B、信息暴露
    • C、身份欺骗
    • D、拒绝服务

    正确答案:C

  • 第6题:

    ()指阻止合法用户使用服务和系统

    • A、身份欺骗
    • B、篡改数据
    • C、信息暴露
    • D、拒绝服务

    正确答案:D

  • 第7题:

    防止非法用户进入系统的技术称为()

    • A、身份鉴别
    • B、访问控制
    • C、信息流控制
    • D、数据加密

    正确答案:A

  • 第8题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第9题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。
    A

    篡改数据

    B

    信息暴露

    C

    身份欺骗

    D

    拒绝服务


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    防止非法使用系统资源的主要方法()。
    A

    数据访问控制

    B

    加密技术

    C

    用户合法身份的确认与检验

    D

    防火墙技术


    正确答案: C
    解析: 暂无解析

  • 第13题:

    假冒合法用户身份进入服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务属于( )

    A.秘密侦测

    B.非法利用

    C.恶意破坏

    D.蓄意偷盗


    参考答案:B

  • 第14题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    网络安全威胁主要包含冒充合法用户,即窃取合法用户的身份;非授权访问,越权使用未经授权的信息资源;数据窃取,窃取网络数据;窃听,监听网络信息包;数据完整性破坏,有意或无意修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改等。
    参考答案:B

  • 第15题:

    用户登录了网络系统,越权使用网络信息资源,这属于()。

    • A、身份窃取
    • B、非授权访问
    • C、数据窃取
    • D、破坏网络的完整性

    正确答案:B

  • 第16题:

    ()是有失效的身份认证和会话管理而造成的危害。

    • A、窃取用户凭证和会话信息
    • B、冒充用户身份查看或者变更记录,甚至执行事务
    • C、访问未授权的页面和资源
    • D、执行超越权限操作

    正确答案:A,B,C,D

  • 第17题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第18题:

    鉴别的定义是()。

    • A、将两个不同的主体区别开来
    • B、将一个身份绑定到一个主体上
    • C、防止非法用户使用系统及合法用户对系统资源的非法使用
    • D、对计算机系统实体进行访问控制

    正确答案:C

  • 第19题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第20题:

    下列危害中()是由失效的身份认证和会话管理造成的。

    • A、窃取用户凭证和会话信息
    • B、访问未授权的页面和资源
    • C、网页挂马
    • D、执行超越权限的操作

    正确答案:C

  • 第21题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第22题:

    单选题
    防止非法用户进入系统的技术称为()
    A

    身份鉴别

    B

    访问控制

    C

    信息流控制

    D

    数据加密


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    用户登录了网络系统,越权使用网络信息资源,这属于()。
    A

    身份窃取

    B

    非授权访问

    C

    数据窃取

    D

    破坏网络的完整性


    正确答案: D
    解析: 用户登录了网络系统,越权使用网络信息资源,这显然属于非授权访问。