● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。 (30)A.身份窃取 B.非授权访问 C.数据

题目

● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

(30)

A.身份窃取

B.非授权访问

C.数据窃取

D.破坏网络的完整性

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下属于非授权访问的是:()。

A:假冒身份攻击

B:非法用户进入网络系统进行违法操作

C:合法用户以未授权方式进行操作

D:合法用户按照授权存取数据


答案:ABC

第2题:

电子商务系统面临的安全威胁主要有( )。

A.黑客攻击、非授权访问、冒充合法用户、数据窃取

B.身份窃取、非授权访问、冒充合法用户、数据窃取

C.身份窃取、非授权访问、黑客攻击、数据窃取

D.身份窃取、黑客攻击、冒充合法用户、数据窃取


正确答案:B

第3题:

一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能?( )。

A.认证

B.数据完整性

C.防抵赖

D.访问控制


正确答案:A

网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

第4题:

计算机网络安全威胁分为( )三个方面。

A.黑客攻击、计算机病毒、拒绝服务

B.黑客攻击、身份窃取、拒绝服务

C.黑客攻击、计算机病毒、非授权访问

D.黑客攻击、非授权访问、拒绝服务


正确答案:A

第5题:

即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

A.身份假冒

B.数据篡改

C.信息窃取

D.越权访问


正确答案:C

第6题:

电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的( )。

A.非授权访问

B.身份窃取

C.数据窃取

D.拒绝服务

请帮忙给出正确答案和分析,谢谢!


正确答案:D

第7题:

网络安全系统通常需要提供一种服务,这种服务保证网络资源不被未经授权的用户访问和使用。这种服务是()服务。

A.身份认证

B.访问控制

C.数据保密

D.不可否认


正确答案:B

第8题:

未经授权的人侵者访问了信息资源,这是()。

A.中断

B.窃取

C.篡改

D.假冒


参考答案:B

第9题:

用户登录了网络系统,越权使用网络信息资源,这属于(30)。

A.身份窃取

B.非授权访问

C.数据窃取

D.破坏网络的完整性


正确答案:B
解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
  .身份窃取:指用户的身份在通信时被他人非法截取。
  .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
  .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
  .数据窃取:指非法用户截取通信网络中的某些重要信息。
  .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
  .拒绝服务;指通信被终止或实时操作被延迟。
  .操作否认:指通信的双方有一方事后否认曾参与某次活动。
  .病毒:指通过网络传播病毒等。

第10题:

下列属于非授权访问行为的是()。

A.避开系统访问机制,非正常使用网络资源

B.删除信息

C.窃取数据的使用权

D.传播病毒


正确答案:A


更多相关问题