参考答案和解析
正确答案: B
解析: 暂无解析
更多“在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()”相关问题
  • 第1题:

    访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()

    • A、用户和用户
    • B、用户和系统资源
    • C、用户和界面
    • D、系统资源与系统资源

    正确答案:B

  • 第2题:

    如果某个用户过长时间占用某个系统资源,系统管理员必须有相应的措施剥夺他的使用权,否则将会影响其他用户的使用,甚至导致系统的崩溃。


    正确答案:错误

  • 第3题:

    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


    正确答案:正确

  • 第4题:

    访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。


    正确答案:正确

  • 第5题:

    在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。


    正确答案:正确

  • 第6题:

    访问控制就是防止未授权用户访问系统资源。


    正确答案:错误

  • 第7题:

    访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。


    正确答案:正确

  • 第8题:

    单选题
    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
    A

    社会工程

    B

    非法窃取

    C

    电子欺骗

    D

    电子窃听


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
    A

    盗号木马

    B

    密码嗅探

    C

    漏洞攻击

    D

    网络窃听


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()
    A

    用户和用户

    B

    用户和系统资源

    C

    用户和界面

    D

    系统资源与系统资源


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列说法中,()正确解释了“漏洞”的含义。
    A

    漏洞是指用户在使用网络系统过程错误操作造成的

    B

    漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统

    C

    漏洞是由于网络中用户数量过多造成的

    D

    漏洞是由于网络中权限分配不当造成的


    正确答案: B
    解析: 暂无解析

  • 第12题:

    判断题
    在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第14题:

    下列说法中,()正确解释了“漏洞”的含义。

    • A、漏洞是指用户在使用网络系统过程错误操作造成的
    • B、漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
    • C、漏洞是由于网络中用户数量过多造成的
    • D、漏洞是由于网络中权限分配不当造成的

    正确答案:B

  • 第15题:

    攻击者最有可能通过以下哪一项获得对系统的特权访问()。

    • A、包含敏感信息的日志
    • B、包含系统调用的日志
    • C、写系统资源的程序
    • D、写用户目录的程序

    正确答案:C

  • 第16题:

    访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型。


    正确答案:正确

  • 第17题:

    用户使用权限检查是指用户在使用系统资源时,事先检查是否规定了用户有访问数据资源的权力。


    正确答案:错误

  • 第18题:

    攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。

    • A、盗号木马
    • B、密码嗅探
    • C、漏洞攻击
    • D、网络窃听

    正确答案:B

  • 第19题:

    判断题
    如果某个用户过长时间占用某个系统资源,系统管理员必须有相应的措施剥夺他的使用权,否则将会影响其他用户的使用,甚至导致系统的崩溃。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    单选题
    攻击者最有可能通过以下哪一项获得对系统的特权访问()。
    A

    包含敏感信息的日志

    B

    包含系统调用的日志

    C

    写系统资源的程序

    D

    写用户目录的程序


    正确答案: B
    解析: 暂无解析

  • 第21题:

    判断题
    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
    A

    B


    正确答案:
    解析: 暂无解析