niusouti.com
更多“假冒合法用户身份进入服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务属于( ) ”相关问题
  • 第1题:

    下列描述中,属于DoS 攻击的( )。

    A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限


    正确答案:C

  • 第2题:

    ( )属于DoS攻击。

    A.为Wi-Fi设置安全连接口令,拒绝用户访问网络
    B.设置访问列表从而拒绝指定用户访问
    C.发送大量非法请求使得服务器拒绝正常用户的访问
    D.为用户设定相应的访问权限

    答案:C
    解析:
    DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。

  • 第3题:

    ()即非法用户利用合法用户的身份,访问系统资源。

    • A、身份假冒
    • B、信息窃取
    • C、数据篡改
    • D、越权访问

    正确答案:A

  • 第4题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第5题:

    以下不是接入控制的功能的是()

    • A、阻止非法用户进入系统
    • B、组织非合法人浏览信息
    • C、允许合法用户人进入系统
    • D、使合法人按其权限进行各种信息活动

    正确答案:B

  • 第6题:

    系统通过验证用户身份,进而确定用户的权限,这项服务是()

    • A、报文认证
    • B、访问控制
    • C、不可否定性
    • D、数据完整性

    正确答案:B

  • 第7题:

    以下那些是主流数据库主要的安全风险?()

    • A、非法用户对数据库的访问
    • B、合法用户的非法操作
    • C、数据库权限划分混乱
    • D、备份恢复不合规

    正确答案:A,B,C,D

  • 第8题:

    信息安全漏洞主要表现在()。

    • A、非法用户得以获得访问权
    • B、系统存在安全方面的脆弱性
    • C、合法用户未经授权提高访问权限
    • D、系统易受来自各方面的攻击

    正确答案:A,B,C,D

  • 第9题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()
    A

    在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待

    B

    用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    C

    在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    D

    用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    以下不是接入控制的功能的是()
    A

    阻止非法用户进入系统

    B

    组织非合法人浏览信息

    C

    允许合法用户人进入系统

    D

    使合法人按其权限进行各种信息活动


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。
    A

    篡改数据

    B

    信息暴露

    C

    身份欺骗

    D

    拒绝服务


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第14题:

    智能电网调度支持技术系统中访问主体(用户、服务请求者等)对访问客体(文件、系统、服务提供者等)采用服务总线时的访问权限应使用()功能,杜绝非法访问。

    • A、安全标签
    • B、匿名访问
    • C、身份验证
    • D、指纹识别

    正确答案:A

  • 第15题:

    接入控制机构的建立主要依据的信息有()

    • A、主体
    • B、客体
    • C、合法用户权限
    • D、接入权限
    • E、合法用户进行的各种信息活动

    正确答案:A,B,D

  • 第16题:

    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


    正确答案:正确

  • 第17题:

    非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是()。

    • A、篡改数据
    • B、信息暴露
    • C、身份欺骗
    • D、拒绝服务

    正确答案:C

  • 第18题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第19题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第20题:

    多选题
    接入控制机构的建立主要依据的信息有()
    A

    主体

    B

    客体

    C

    合法用户权限

    D

    接入权限

    E

    合法用户进行的各种信息活动


    正确答案: E,B
    解析: 接入控制机构的建立主要依据的信息有主体、客体、接入权限。

  • 第21题:

    判断题
    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第23题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。