【单选题】假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A.拒绝服务B.数据破坏C.非授权访问D.信息泄露
【单选题】假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
A.拒绝服务
B.数据破坏
C.非授权访问
D.信息泄露
参考答案和解析
C
相关考题:
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰
电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取
下列选项中,不属于非授权访问的是( )。A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
关于跨站攻击,下列说法中正确的是()A、跨站攻击所攻击的是访问网页的用户B、跨站攻击并不能导致严重的后果C、跨站攻击可以盗取用户资料D、跨站攻击可以利用用户身份进行某种操作E、跨站攻击可以以类似蠕虫的方式传播
操作误用类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、合法用户由于误操作造成网络或系统不能正常提供服务D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的
Q/GDW1373—2013《电力用户用电信息采集系统功能规范》要求登录系统的所有操作员都要经过授权,进行()认证,根据授权权限使用规定的系统功能和操作范围。A、身份B、权限C、用户D、身份和权限
单选题重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()A在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待B用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待C在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待D用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的
单选题关于VMS的指纹管理,下列说法错误的是()。A系统管理员或金库有权人负责对系统操作用户和非操作用户的指纹采集B系统查询用户应采用指纹识别方式进行系统登录C箱包、清分管理、其他交接和查库登记等业务需要验证指纹时,应采用指纹识别方式进行业务操作D系统授权主管在进行授权时,应采用指纹识别方式进行系统授权
单选题下面不属于非授权访问的是( )。A非法用户通过猜测用户口令的办法冒充合法用户进行操作B非法用户通过窃取口令的办法冒充合法用户进行操作C非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D非法用户通过攻击使服务器瘫痪