黑客通过建立隐蔽通道来窃取敏感信息,属于( )。
A.破坏数据完整性
B.信息泄露或重放
C.拒绝服务
D.非授权访问
第1题:
计算机网络安全威胁分为( )三个方面。
A.黑客攻击、计算机病毒、拒绝服务
B.黑客攻击、身份窃取、拒绝服务
C.黑客攻击、计算机病毒、非授权访问
D.黑客攻击、非授权访问、拒绝服务
第2题:
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A.拒绝服务
B.非授权访问
C. 破坏数据完整性
D.信息泄露
第3题:
下列属于非授权访问行为的是()。
A.避开系统访问机制,非正常使用网络资源
B.删除信息
C.窃取数据的使用权
D.传播病毒
第4题:
电子商务系统面临的安全威胁主要表现有( )。
A.非授权访问
B.拒绝服务
C.非法用户
D.数据窃取
第5题:
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第6题:
第7题:
目前存在的安全威胁主要存在有()。
第8题:
使得系统难以或不可能继续执行任务的操作称作()。
第9题:
非授权访问主要有以下几种形式()。
第10题:
破坏数据完整性
非授权访问
信息泄漏
拒绝服务攻击
第11题:
拒绝服务
数据破坏
非授权访问
信息泄露
第12题:
身份窃取
非授权访问
数据窃取
破坏网络的完整性
第13题:
数据库系统的安全威胁包括()。
A.非授权的信息泄露
B.非授权的数据修改
C.非授权的用户变更
D.拒绝服务
第14题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第15题:
目前网络存在的威胁主要表现在( )。
Ⅰ.信息泄漏或丢失
Ⅱ.破坏数据完整性
Ⅲ.拒绝服务攻击
Ⅳ.非授权访问
A.Ⅰ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅲ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
第16题:
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
A.消息篡改
B.拒绝服务
C.重放
D.伪装
第17题:
第18题:
信息泄露或丢失通常包括()。
第19题:
用户登录了网络系统,越权使用网络信息资源,这属于()。
第20题:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
第21题:
非法用户进入网络系统进行违法操作
信息在传输中丢失或泄露
信息在存储介质中丢失或泄露
通过建立隐蔽隧道等窃取敏感信息等
第22题:
假冒
身份攻击
非法用户进入网络系统进行违法操作
合法用户以未授权方式进行操作
通过建立隐蔽渠道窃取敏感信息
第23题:
非授权访问
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
利用网络传播病毒