系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()

题目
系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()


相似考题
更多“系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()”相关问题
  • 第1题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第2题:

    WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。

    • A、用户帐号
    • B、密码
    • C、访问权限
    • D、组帐号

    正确答案:A,B,C,D

  • 第3题:

    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

    • A、社会工程
    • B、非法窃取
    • C、电子欺骗
    • D、电子窃听

    正确答案:A

  • 第4题:

    哪一个方法不是黑客攻击的方法()。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第5题:

    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


    正确答案:正确

  • 第6题:

    系统漏洞类安全事件是指由于()引起的安全事件

    • A、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • B、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • C、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
    • D、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
    • E、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    正确答案:E

  • 第7题:

    在两税比对系统中,下列说法正确的有()

    • A、管理用户权限时,只能赋予用户“管理职能”这一职能
    • B、只能通过管理用户权限来修改用户密码
    • C、只有省局管理员可以设置系统默认所属期
    • D、手工匹配纳税人信息时,可以选择所属期

    正确答案:A,D

  • 第8题:

    登记系统的用户管理包括()等。

    • A、用户注册和创建
    • B、用户信息维护
    • C、密码管理
    • D、权限控制

    正确答案:A,B,C,D

  • 第9题:

    单选题
    在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
    A

    社会工程

    B

    非法窃取

    C

    电子欺骗

    D

    电子窃听


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
    A

    非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

    B

    使用常用字符和个人相关信息作为口令

    C

    用户身份识别码和口令有各种大量的可能性组合

    D

    所有登录企图被记录下来,并妥善保护


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    关于公安数字身份证书,错误的是()
    A

    它包含持有者的姓名、身份证号、机构代码等信息,是持有者访问公安信息网的身份认证。

    B

    在使用它时,需要输入用户密码。

    C

    按照它的用户权限,持有者可以访问相应的系统。

    D

    用它可以访问公安信息网上所有应用系统。


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。
    A

    用户帐号

    B

    密码

    C

    访问权限

    D

    组帐号


    正确答案: C,D
    解析: 暂无解析

  • 第13题:

    下列有关计算机黑客的表述中,正确的有()。

    A:身份认证可以降低黑客攻击的可能性
    B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
    C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
    D:计算机黑客可以通过端口扫描攻击计算机系统

    答案:A,C,D
    解析:
    选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。

  • 第14题:

    非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。

    • A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
    • B、使用常用字符和个人相关信息作为口令
    • C、用户身份识别码和口令有各种大量的可能性组合
    • D、所有登录企图被记录下来,并妥善保护

    正确答案:B

  • 第15题:

    ()在信息安全的服务中,访问控制的作用是什么?

    • A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
    • B、赋予用户对文件和目录的权限
    • C、保护系统或主机上的数据不被非认证的用户访问
    • D、提供类似网络中“劫持”这种手段的攻击的保护措施

    正确答案:B

  • 第16题:

    黑客攻击的目标有很多,除了下列哪项()?

    • A、获取超级用户的访问权限
    • B、直接复制用户文件
    • C、破坏系统
    • D、窃取用户机密信息

    正确答案:B

  • 第17题:

    用户对网络资源的访问权限通常通过一个()来描述。

    • A、用户账号表
    • B、用户属性表
    • C、访问控制表
    • D、属性信息表

    正确答案:C

  • 第18题:

    ()方法不是黑客攻击的方法。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第19题:

    攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。

    • A、盗号木马
    • B、密码嗅探
    • C、漏洞攻击
    • D、网络窃听

    正确答案:B

  • 第20题:

    多选题
    下列有关计算机黑客的表述中,正确的有().
    A

    身份认证可以降低黑客攻击的可能性

    B

    计算机黑客是指通过计算机网络非法进入他人系统的计算机程序

    C

    计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统

    D

    计算机黑客可以通过端口扫描攻击计算机系统


    正确答案: B,C
    解析: 选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者.

  • 第21题:

    单选题
    攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
    A

    盗号木马

    B

    密码嗅探

    C

    漏洞攻击

    D

    网络窃听


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    某购物网站被黑客攻击,导致用户信息,包括用户常用地址、用户名密码、购买信息等泄露,这破坏了信息系统的()。
    A

    可用性

    B

    保密性

    C

    完整性


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    ()方法不是黑客攻击的方法。
    A

    网络监听获取用户的账号和密码

    B

    监听密钥分配过程

    C

    匿名用户访问

    D

    通过爆炸、火灾等方法破环硬件设备


    正确答案: A
    解析: 暂无解析