攻击者最有可能通过以下哪一项获得对系统的特权访问()。

题目
单选题
攻击者最有可能通过以下哪一项获得对系统的特权访问()。
A

包含敏感信息的日志

B

包含系统调用的日志

C

写系统资源的程序

D

写用户目录的程序

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列哪一组高层系统服务可以提供对网络的访问控制()。

  • A、访问控制列表和访问特权
  • B、身份识别和验证
  • C、认证和鉴定
  • D、鉴定和保证

正确答案:B

第2题:

()是指攻击者对目标网络和系统进行合法、非法的访问

  • A、攻击者
  • B、安全漏洞
  • C、攻击访问
  • D、攻击工具

正确答案:C

第3题:

在UNIX/Linux系统中,文件可能具有三种访问权限/特权:( )、( )和( )。


参考答案:读、写、执行

第4题:

分析表明,攻击者通过SSLVPN网关获得了访问网络权限后侵入了网络。攻击者是在猜出了用户名并使用了暴力破解得到了密码后获得访问权限的。以下哪一项最有助于降低这一风险()。

  • A、在VPN上实施强密码验证
  • B、将VPN和集中身份存储集成
  • C、改用IPSEC VPN
  • D、使用双因素验证

正确答案:D

第5题:

组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集()。

  • A、动态职责分离
  • B、分级继承
  • C、BLP安全模型
  • D、Clark-Wilson安全模型

正确答案:A

第6题:

以下哪一项不是审计措施的安全目标?()

  • A、发现试图绕过系统安全机制的访问
  • B、记录雇员的工作效率
  • C、记录对访问客体采用的访问方式
  • D、发现越权的访问行为

正确答案:B

第7题:

设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

  • A、攻击者不能非法获得口令
  • B、规范用户操作行为
  • C、增加攻击者破解口令的难度
  • D、防止攻击者非法获得访问和操作权限

正确答案:D

第8题:

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?

A.保留各类系统资源利用的访问日志。
B.用户被允许访问系统资源前的许可与认证。
C.通过加密或其他手段对服务器存储数据加以恰当地保护。
D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

答案:B
解析:
作为允许访问的预防性控制措施,对用户的许可和认证是无线访问控制复核的最重要内容。控制措施不当将影响其他所有方面。保留各类系统资源利用访问日志属于检测性控制。利用加密或其他技术对服务器发送和接收的数据加以保护只是传送保护的次要手段。系统的可记录性和恰当确认终端所访问系统资源的能力属于通过终端访问确认对访问加以控制的措施。

第9题:

口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


正确答案:正确

第10题:

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

  • A、生物识别访问控制
  • B、基于角色的访问控制
  • C、应用加固
  • D、联合身份管理

正确答案:B

更多相关问题