()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。

题目
单选题
()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。
A

漏洞

B

威胁

C

病毒

D

攻击

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限.

A.数据加密

B.数据签名

C.访问控制

D.杀毒软件


参考答案:C

第2题:

(11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

A.口令破解
B.漏洞攻击
C.网络钓鱼
D.网络欺骗

答案:B
解析:

第3题:

下列关于数据库安全性的叙述中,不正确的是( )。

A)未经授权修改数据是一种恶意访问形式

B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术

C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回

D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全


正确答案:D

(49)【答案】D)
【解析】如果较低层次上的安全性存在缺陷,那么即使高层安全性设计得再得当,也无法保证数据的安全,这与楼房的根基打好了才能盖出好的楼房是一个道理。

第4题:

系统漏洞是在硬件、软件、协议的具体实现或()上存在的缺陷。

  • A、CPU
  • B、内存
  • C、硬盘
  • D、系统安全策略

正确答案:D

第5题:

漏洞是在硬件、软件、协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。


正确答案:正确

第6题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

第7题:

()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。


正确答案:漏洞

第8题:

● 所谓网络安全漏洞是指 (61) 。

(61)

A. 用户的误操作引起的系统故障

B. 系统软件或应用软件在逻辑设计上的缺陷

C. 网络硬件性能下降产生的缺陷

D. 网络协议运行中出现的错误


正确答案:B

第9题:

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。


正确答案:主体;客体;控制策略

第10题:

所谓网络安全漏洞是指()

  • A、用户的误操作引起的系统故障
  • B、网络结点的系统软件或应用软件在逻辑设计上的缺陷
  • C、网络硬件性能下降产生的缺陷
  • D、网络协议运行中出现的错误

正确答案:B

更多相关问题