在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()A、社会工程B、非法窃取C、电子欺骗D、电子窃听

在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()

  • A、社会工程
  • B、非法窃取
  • C、电子欺骗
  • D、电子窃听

相关考题:

以下情况可以使用访问控制列表准切描述的是()。 A.禁止有CIH病毒的文件到我的主机B.只允许系统管理员可以访问我的主机C.禁止所有使用Telnet的用户访问我的主机D.禁止使用UNIX系统的用户访问我的主机

在文件系统中,允许当某个用户打开一个共享文件后,其他用户也可以访问之。() 此题为判断题(对,错)。

通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限. A.数据加密B.数据签名C.访问控制D.杀毒软件

在802.1X认证中,受控端口可以由系统管理员强制为授权状态,从而用户可以不发起认证而直接访问网络和服务。() 此题为判断题(对,错)。

入侵者可以通过主动或者被动的网络连接控制安装了Rootkit的系统。

在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()A、社会工程B、非法窃取C、电子欺骗D、电子窃听

PMS用户应妥善保管账户密码,不得告知他人。由于密码泄漏造成的一切后果,由()承担。A、账户使用人B、PMS系统管理员C、账户所有人D、单位的PMS系统管理员

信息系统管理员通过向用户授予访问特定对象的权限实现的控制是()。A、网络安全控制B、数据输出控制C、访问控制D、文件存储控制

下列对于系统管理员的描述哪个是正确的?()A、系统管理员只能创建首席用户B、系统管理员只能创建普通用户C、系统管理员既可以创建首席用户,又可以创建普通用户D、系统管理员不能创建用户

在中后台内部管理功能下,系统管理员可以创建以下哪些类型的用户?()A、首席用户B、普通用户C、系统管理员

文件系统中,允许当某个用户打开一个共享文件后,其他用户也可以访问之。

在金蝶系统中只有系统管理员可以增加用户组和用户,对用户授权。

一般用户的密码可以由以下哪些人加以清除()A、系统管理员B、此密码的用户C、此用户同组的其他用户(非系统管理员组)

在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值

()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A、网络安全检测设备B、访问设备方法C、防火墙D、安全工具包

以下情况可以使用访问控制列表准确描述的是:()A、禁止所有使用Telnet的用户访问我的主机B、禁止使用UNIX系统的用户访问我的主机C、禁止有CIH病毒的文件到我的主机D、只允许系统管理员可以访问我的主机

站端系统用户宜设()。A、系统管理员B、监控员C、应急指挥平台专用用户D、Web访问用户

什么样的用户配置文件可以保存在某个网络服务器上,且只能由系统管理员创建。用户无论从哪台计算机登录,均可获得这一配置文件?

在WindowsNT中,当系统管理员创建了一个新的用户账户后,不可以()。A、对用户访问时间作出规定B、对用户访问因特网的次数作出规定C、对用户口令作出必要的规定D、对普通用户口令作出强制性规定

攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。A、盗号木马B、密码嗅探C、漏洞攻击D、网络窃听

单选题信息系统管理员通过向用户授予访问特定对象的权限实现的控制是()。A网络安全控制B数据输出控制C访问控制D文件存储控制

问答题什么样的用户配置文件可以保存在某个网络服务器上,且只能由系统管理员创建。用户无论从哪台计算机登录,均可获得这一配置文件?

单选题在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()A社会工程B非法窃取C电子欺骗D电子窃听

单选题在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()A社会工程B非法窃取C电子欺骗D电子窃听

多选题一般用户的密码可以由以下哪些人加以清除()A系统管理员B此密码的用户C此用户同组的其他用户(非系统管理员组)

单选题下列对于系统管理员的描述哪个是正确的?()A系统管理员只能创建首席用户B系统管理员只能创建普通用户C系统管理员既可以创建首席用户,又可以创建普通用户D系统管理员不能创建用户

单选题()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A网络安全检测设备B访问设备方法C防火墙D安全工具包