当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()

题目
单选题
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
A

冒充

B

尾随

C

截获

D

欺骗

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于授权认证的描述,以下哪项说法是错误的?( )

A.目前支持已认证的订阅号授权认证企业微信

B.目前支持已认证的服务号授权认证企业微信

C.企业没有公众号的情况下,也支持授权认证

D.目前是暂时不支持解除跟企业微信的授权(公众号有解除授权入口,但解除后,企业微信和该授权的公众号的授权关系是不会取消的)


答案:C

第2题:

出入口控制系统的功能为对人员的出入通道进行管理保证授权人员的自由出入限制未授权人员的进入。


正确答案:正确

第3题:

出入口控制系统的功能为对人员的出入进行管理,保证授权人员的自由出入,限制未授权人员的进入。()

此题为判断题(对,错)。


参考答案:√

第4题:

()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。

  • A、交易认证
  • B、访问控制
  • C、身份识别
  • D、提供冲正

正确答案:B

第5题:

入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。


正确答案:入侵分析

第6题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

第7题:

出入口控制系统的主要功能是,保证授权出入人员的自由出入,限制未授权人员的进入。()


正确答案:错误

第8题:

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()。

A、冒充

B、尾随

B、截获

C、欺骗


答案:B

第9题:

禁止对硬盘进行FTP、TFTP的(),以及未经认证的HTTP或其他未经认证的访问。

  • A、授权访问
  • B、暴力访问
  • C、攻击访问
  • D、匿名访问

正确答案:D

第10题:

通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()

  • A、防火墙技术
  • B、密码技术
  • C、访问控制
  • D、数字认证

正确答案:C

更多相关问题