niusouti.com
参考答案和解析
正确答案:对
更多“非法文件访问是操作系统类安全漏洞。() ”相关问题
  • 第1题:

    计算机病毒破坏的方式包括()

    A.抢占系统资源类

    B.非法访问系统进程类

    C.删除修改文件类

    D.破坏操作系统类


    参考答案:A, B, C, D

  • 第2题:

    某组织将选定交易和所有交易汇总放置于一台服务器上,以供分析师进行盈利分析时使用。该环境中最可能的安全漏洞是有人可以利用以下哪项的越权访问?

    A.操作系统中的交易文件。
    B.有竞争性含义的信息。
    C.操作系统的生产程序。
    D.当前整理的总分类账簿文件。

    答案:D
    解析:
    D正确。与盈利水平分析有关的内容是A和D;B和C与该分析无关。A的交易文件只是零碎和片面的信息,而且这种交易文件由于数量众多,因此接触人也多,不如合并的总账文件风险性和重要性大。

  • 第3题:

    关于保护机制和破坏行为?

    A.保护机制:确保用户(应用程序)对计算机资源和信息的授权访问。

    B.破环操作系统保护机制的有 安全漏洞:能够绕过保护机制,进行非授权访问的行为。

    C.破环操作系统保护机制的有 安全威胁:已经被发现、但没有采取补救措施的安全漏洞。

    D.信息盗窃和监听控制的行为。 恶意代码进入系统,获得执行时机,获得访问权限


    错误

  • 第4题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第5题:

    操作系统的()是网络入侵的重要因素。

    A.文件系统

    B.网络访问特性

    C.安全漏洞

    D.身份验证机制


    安全漏洞