系统的敏感数据有意或无意地被未授权者知晓,这种系统威胁称为()。

题目

系统的敏感数据有意或无意地被未授权者知晓,这种系统威胁称为()。

  • A、信息泄露
  • B、抵赖
  • C、滥用
  • D、入侵
参考答案和解析
正确答案:A
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

未授权实体使守卫者相信它是合法实体,这种是基本威胁中的______。


正确答案:假冒
假冒 解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。

第2题:

被称为“攻击者”的是()。

A.所有闯入他人计算机系统的人

B.有意闯入远程计算机系统的人

C.无意闯入他人计算机系统的人

D.其他答案都对


答案都对
答案:D

第3题:

当人意识到自己被关注的时候。他会有意或无意地改变自己的行为,这种现象被称为霍桑效应。( )

此题为判断题(对,错)。


正确答案:×
霍桑效应是指当被观察者知道自己成为被观察对象而改变行为倾向的反应。这种反应是主动的、有意的,而不是无意的。

第4题:

由于人类有意识或无意识地把某种生物带人适宜其栖息和繁衍的地区,种群不断扩大,分布区逐步稳定地扩展,这种过程称为__________。


正确答案:
生态入侵

第5题:

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

A.主体

B.客体

C.授权访问

D.身份认证


参考答案:D

第6题:

______也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。


正确答案:授权侵犯
授权侵犯 解析:授权侵犯属于渗入威胁,也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。

第7题:

所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为()。

A.攻击者

B.入侵者

C.黑客

D.A、B都对


答案:D

第8题:

信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。()


答案:正确

第9题:

未授权实体使守卫者相信它是合法实体,这种基本威胁中的__________。


正确答案:
假冒
【解析】假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权。

第10题:

当人意识到自己被关注的时候,他有意或无意地改变自己的行为,这种现象被称为霍桑效应。( )

此题为判断题(对,错)。


正确答案:×
霍桑效应是指当被观察者知道自己成为被观察对象而改变行为倾向的反应。这种反应是主动的、有意的,而不是无意的。

更多相关问题