更多“现今的企业网络及个人信息安全存在的威胁,下面()描述不正确。A、非授权访问B、冒充合法用户C、破坏数据的完整性D、无干扰系统正常运行”相关问题
  • 第1题:

    用户登录了网络系统,越权使用网络信息资源,这属于(30)。

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B
    解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
      .身份窃取:指用户的身份在通信时被他人非法截取。
      .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
      .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
      .数据窃取:指非法用户截取通信网络中的某些重要信息。
      .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
      .拒绝服务;指通信被终止或实时操作被延迟。
      .操作否认:指通信的双方有一方事后否认曾参与某次活动。
      .病毒:指通过网络传播病毒等。

  • 第2题:

    以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


    正确答案:C
    【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

  • 第3题:

    目前网络存在的威胁主要表现在( )。

    Ⅰ.信息泄漏或丢失

    Ⅱ.破坏数据完整性

    Ⅲ.拒绝服务攻击

    Ⅳ.非授权访问

    A.Ⅰ、Ⅲ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅱ、Ⅲ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:D

  • 第4题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第5题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第6题:

    操作误用类安全事件是指()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、合法用户由于误操作造成网络或系统不能正常提供服务
    • D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

    正确答案:C

  • 第7题:

    目前存在的安全威胁主要存在有()。

    • A、非授权访问
    • B、信息泄露或丢失
    • C、破坏数据完整性
    • D、拒绝服务攻击
    • E、利用网络传播病毒

    正确答案:A,B,C,D,E

  • 第8题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第9题:

    单选题
    现今的企业网络及个人信息安全存在的威胁,下面()描述不正确。
    A

    非授权访问

    B

    冒充合法用户

    C

    破坏数据的完整性

    D

    无干扰系统正常运行


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    操作误用类安全事件是指()所引起的安全事件()。
    A

    合法用户由于误操作造成网络或系统不能正常提供服务

    B

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    C

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    D

    恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第12题:

    单选题
    用户登录了网络系统,越权使用网络信息资源,这属于()。
    A

    身份窃取

    B

    非授权访问

    C

    数据窃取

    D

    破坏网络的完整性


    正确答案: D
    解析: 用户登录了网络系统,越权使用网络信息资源,这显然属于非授权访问。

  • 第13题:

    有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

    A.拒绝服务

    B.非授权访问

    C. 破坏数据完整性

    D.信息泄露


    正确答案:B
    解析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  • 第14题:

    信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。

    此题为判断题(对,错)。


    正确答案:×

  • 第15题:

    电子商务系统面临的安全威胁主要表现有( )。

    A.非授权访问

    B.拒绝服务

    C.非法用户

    D.数据窃取


    正确答案:ABCD

  • 第16题:

    企事业单位的网络环境中应用安全审计系统的目的是什么()。

    A.为了保障企业内部信息数据的完整性

    B.为了保障企业业务系统不受外部威胁攻击

    C.为了保障网络环境不存在安全漏洞,感染病毒

    D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取


    参考答案:D

  • 第17题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    网络安全威胁主要包含冒充合法用户,即窃取合法用户的身份;非授权访问,越权使用未经授权的信息资源;数据窃取,窃取网络数据;窃听,监听网络信息包;数据完整性破坏,有意或无意修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改等。
    参考答案:B

  • 第18题:

    下列哪种描述不是防火墙的功能()?

    • A、保护内部网络不被非授权访问或破坏。
    • B、过滤不安全的服务,提高内部网络的安全。
    • C、对用户数据进行加密
    • D、对网络访问进行记录和统计

    正确答案:C

  • 第19题:

    用户登录了网络系统,越权使用网络信息资源,这属于()。

    • A、身份窃取
    • B、非授权访问
    • C、数据窃取
    • D、破坏网络的完整性

    正确答案:B

  • 第20题:

    企事业单位的网络环境中应用安全审计系统的目的是什么()。

    • A、为了保障企业内部信息数据的完整性
    • B、为了保障企业业务系统不受外部威胁攻击
    • C、为了保障网络环境不存在安全漏洞,感染病毒
    • D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

    正确答案:D

  • 第21题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
    A

    破坏数据完整性

    B

    非授权访问

    C

    信息泄漏

    D

    拒绝服务攻击


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    目前存在的安全威胁主要存在有()。
    A

    非授权访问

    B

    信息泄露或丢失

    C

    破坏数据完整性

    D

    拒绝服务攻击

    E

    利用网络传播病毒


    正确答案: E,A
    解析: 暂无解析