()即非法用户利用合法用户的身份,访问系统资源。
第1题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第2题:
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第3题:
电子商务系统对数据保密的安全要求主要是指()
第4题:
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
第5题:
非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。
第6题:
()指阻止合法用户使用服务和系统
第7题:
防止非法用户进入系统的技术称为()
第8题:
非授权访问主要有以下几种形式()。
第9题:
拒绝服务
数据破坏
非授权访问
信息泄露
第10题:
身份假冒
数据篡改
信息窃取
越权访问
第11题:
篡改数据
信息暴露
身份欺骗
拒绝服务
第12题:
数据访问控制
加密技术
用户合法身份的确认与检验
防火墙技术
第13题:
A.秘密侦测
B.非法利用
C.恶意破坏
D.蓄意偷盗
第14题:
第15题:
用户登录了网络系统,越权使用网络信息资源,这属于()。
第16题:
()是有失效的身份认证和会话管理而造成的危害。
第17题:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
第18题:
鉴别的定义是()。
第19题:
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
第20题:
下列危害中()是由失效的身份认证和会话管理造成的。
第21题:
假冒
身份攻击
非法用户进入网络系统进行违法操作
合法用户以未授权方式进行操作
通过建立隐蔽渠道窃取敏感信息
第22题:
身份鉴别
访问控制
信息流控制
数据加密
第23题:
身份窃取
非授权访问
数据窃取
破坏网络的完整性