入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其

题目

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

  • A、旁路控制 
  • B、假冒 
  • C、口令破译 
  • D、合法用户的非授权访问
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

A.授权范围内的访问

B.允许授权的访问

C.非认证的访问

D.非授权的访问


参考答案:D

第2题:

在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

  • A、社会工程
  • B、非法窃取
  • C、电子欺骗
  • D、电子窃听

正确答案:A

第3题:

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()。

A、冒充

B、尾随

B、截获

C、欺骗


答案:B

第4题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

  • A、授权范围内的访问
  • B、允许授权的访问
  • C、非认证的访问
  • D、非授权的访问

正确答案:D

第5题:

在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()

  • A、防火墙
  • B、访问控制
  • C、反病毒
  • D、电子认证

正确答案:A

第6题:

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

A.最小授权

B.最大授权

C.按需授权

D.审计授权


参考答案:A

第7题:

入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。


正确答案:入侵分析

第8题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

第9题:

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。


正确答案:主体;客体;控制策略

第10题:

下列危害中,()不是由不安全的直接对象儿造成的。

  • A、用户无需授权访问其他用户的资料。
  • B、用户无需授权访问支撑系统文件资料
  • C、用户无需授权访问权限外信息
  • D、进行非法转账

正确答案:D

更多相关问题