在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

题目
单选题
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
A

社会工程

B

非法窃取

C

电子欺骗

D

电子窃听

参考答案和解析
正确答案: C
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

管理体系审计员进行通信访问控制审查,首先应该关注:

A、维护使用各种系统资源的访问日志

B、在用户访问系统资源之前的授权和认证

C、通过加密或其他方式对存储在服务器上数据的充分保护

D、确定是否可以利用终端系统资源的责任制和能力、


答案:D

第2题:

在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。()


答案:正确

第3题:

员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。()

此题为判断题(对,错)。


参考答案:正确

第4题:

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()

  • A、对文件进行操作的用户是一种主体
  • B、主体可以接受客体的信息和数据,也可能改变客体相关的信息
  • C、访问权限是指主体对客体所允许的操作
  • D、对目录的访问权可分为读、写和拒绝访问

正确答案:D

第5题:

在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

  • A、社会工程
  • B、非法窃取
  • C、电子欺骗
  • D、电子窃听

正确答案:A

第6题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第7题:

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?

A.保留各类系统资源利用的访问日志。
B.用户被允许访问系统资源前的许可与认证。
C.通过加密或其他手段对服务器存储数据加以恰当地保护。
D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

答案:B
解析:
作为允许访问的预防性控制措施,对用户的许可和认证是无线访问控制复核的最重要内容。控制措施不当将影响其他所有方面。保留各类系统资源利用访问日志属于检测性控制。利用加密或其他技术对服务器发送和接收的数据加以保护只是传送保护的次要手段。系统的可记录性和恰当确认终端所访问系统资源的能力属于通过终端访问确认对访问加以控制的措施。

第8题:

某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。

A.用户自己

B.系统管理员

C.主体

D.业务要求


正确答案:B
解析:基于角色的访问机制,其角色的权限是由系统管理员分配的。

第9题:

在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()

  • A、社会工程
  • B、非法窃取
  • C、电子欺骗
  • D、电子窃听

正确答案:A

第10题:

()即非法用户利用合法用户的身份,访问系统资源。

  • A、身份假冒
  • B、信息窃取
  • C、数据篡改
  • D、越权访问

正确答案:A

更多相关问题