niusouti.com
参考答案和解析
正确答案: D
解析: 用户登录了网络系统,越权使用网络信息资源,这显然属于非授权访问。
更多“单选题用户登录了网络系统,越权使用网络信息资源,这属于()。A 身份窃取B 非授权访问C 数据窃取D 破坏网络的完整性”相关问题
  • 第1题:

    即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

    A.身份假冒

    B.数据篡改

    C.信息窃取

    D.越权访问


    正确答案:C

  • 第2题:

    下列属于破坏数据完整性行为的是()。

    A.避开系统访问机制,非正常使用网络资源

    B.删除信息

    C.窃取数据的使用权

    D.传播病毒


    正确答案:C


  • 第3题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第4题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    网络安全威胁主要包含冒充合法用户,即窃取合法用户的身份;非授权访问,越权使用未经授权的信息资源;数据窃取,窃取网络数据;窃听,监听网络信息包;数据完整性破坏,有意或无意修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改等。
    参考答案:B

  • 第5题:

    用户登录了网络系统,越权使用网络信息资源,这属于()。

    • A、身份窃取
    • B、非授权访问
    • C、数据窃取
    • D、破坏网络的完整性

    正确答案:B

  • 第6题:

    网络安全机制主要是解决()。

    • A、网络文件共享
    • B、保护网络重要资源不被复制、删除、修改与窃取
    • C、因硬件损坏而造成的数据丢失
    • D、非授权用户访问网络资源

    正确答案:B,C

  • 第7题:

    下列属于非授权访问行为的是()。

    • A、避开系统访问机制,非正常使用网络资源
    • B、删除信息
    • C、窃取数据的使用权
    • D、传播病毒

    正确答案:A

  • 第8题:

    国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:

    • A、 已授权
    • B、 破坏
    • C、 未经授权
    • D、 干扰

    正确答案:C

  • 第9题:

    单选题
    下列属于非授权访问行为的是()。
    A

    避开系统访问机制,非正常使用网络资源

    B

    删除信息

    C

    窃取数据的使用权

    D

    传播病毒


    正确答案: C
    解析: 暂无解析

  • 第10题:

    多选题
    网络安全机制主要是解决()。
    A

    网络文件共享

    B

    保护网络重要资源不被复制、删除、修改与窃取

    C

    因硬件损坏而造成的数据丢失

    D

    非授权用户访问网络资源


    正确答案: B,C
    解析: 暂无解析

  • 第11题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第12题:

    单选题
    国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:
    A

     已授权

    B

     破坏

    C

     未经授权

    D

     干扰


    正确答案: D
    解析: 暂无解析

  • 第13题:

    用户登录了网络系统,越权使用网络信息资源,这属于(30)。

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B
    解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
      .身份窃取:指用户的身份在通信时被他人非法截取。
      .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
      .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
      .数据窃取:指非法用户截取通信网络中的某些重要信息。
      .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
      .拒绝服务;指通信被终止或实时操作被延迟。
      .操作否认:指通信的双方有一方事后否认曾参与某次活动。
      .病毒:指通过网络传播病毒等。

  • 第14题:

    下列属于非授权访问行为的是()。

    A.避开系统访问机制,非正常使用网络资源

    B.删除信息

    C.窃取数据的使用权

    D.传播病毒


    正确答案:A


  • 第15题:

    电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的______。

    A.非授权访问
    B.身份窃取
    C.数据窃取
    D.拒绝服务

    答案:D
    解析:
    本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:①身份窃取:指用户的身份在通信时被他人非法截取。②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。④数据窃取:指非法用户截取通信网络中的某些重要信息。⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。⑥拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。

  • 第16题:

    ()即非法用户利用合法用户的身份,访问系统资源。

    • A、身份假冒
    • B、信息窃取
    • C、数据篡改
    • D、越权访问

    正确答案:A

  • 第17题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第18题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第19题:

    下列属于破坏数据完整性行为的是()。

    • A、避开系统访问机制,非正常使用网络资源
    • B、删除信息
    • C、窃取数据的使用权
    • D、传播病毒

    正确答案:C

  • 第20题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第21题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    下列属于破坏数据完整性行为的是()。
    A

    避开系统访问机制,非正常使用网络资源

    B

    删除信息

    C

    窃取数据的使用权

    D

    传播病毒


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: C
    解析: 暂无解析