现今的企业网络及个人信息安全存在的威胁,下面()描述不正确。
第1题:
用户登录了网络系统,越权使用网络信息资源,这属于(30)。
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第2题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第3题:
目前网络存在的威胁主要表现在( )。
Ⅰ.信息泄漏或丢失
Ⅱ.破坏数据完整性
Ⅲ.拒绝服务攻击
Ⅳ.非授权访问
A.Ⅰ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅲ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
第4题:
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第5题:
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
第6题:
操作误用类安全事件是指()
第7题:
目前存在的安全威胁主要存在有()。
第8题:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
第9题:
非授权访问
冒充合法用户
破坏数据的完整性
无干扰系统正常运行
第10题:
合法用户由于误操作造成网络或系统不能正常提供服务
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
第11题:
非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪
第12题:
身份窃取
非授权访问
数据窃取
破坏网络的完整性
第13题:
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A.拒绝服务
B.非授权访问
C. 破坏数据完整性
D.信息泄露
第14题:
信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。
此题为判断题(对,错)。
第15题:
电子商务系统面临的安全威胁主要表现有( )。
A.非授权访问
B.拒绝服务
C.非法用户
D.数据窃取
第16题:
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境不存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
第17题:
第18题:
下列哪种描述不是防火墙的功能()?
第19题:
用户登录了网络系统,越权使用网络信息资源,这属于()。
第20题:
企事业单位的网络环境中应用安全审计系统的目的是什么()。
第21题:
拒绝服务
数据破坏
非授权访问
信息泄露
第22题:
破坏数据完整性
非授权访问
信息泄漏
拒绝服务攻击
第23题:
非授权访问
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
利用网络传播病毒