社会工程
非法窃取
电子欺骗
电子窃听
第1题:
管理体系审计员进行通信访问控制审查,首先应该关注:
A、维护使用各种系统资源的访问日志
B、在用户访问系统资源之前的授权和认证
C、通过加密或其他方式对存储在服务器上数据的充分保护
D、确定是否可以利用终端系统资源的责任制和能力、
第2题:
在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。()
第3题:
此题为判断题(对,错)。
第4题:
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
第5题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第6题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第7题:
第8题:
某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。
A.用户自己
B.系统管理员
C.主体
D.业务要求
第9题:
在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
第10题:
()即非法用户利用合法用户的身份,访问系统资源。