首页
题目
TAGS
首页
/
题库
/
[单选题]()即非法用户利用合法用户的身份,访问系的答案
搜答案
()即非法用户利用合法用户的身份,访问系统资源。
单选题
2021-09-18 04:24
A、A、身份假冒
B、B、信息窃取
C、C、数据篡改
D、D、越权访问
查看答案
正确答案
A
试题解析
标签:
信息安全等级测评师
移动通信机务员鉴定
感兴趣题目
信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.
防止非法用户的访问属于网络安全内容中的()
按用户对信息服务的不同利用情况,信息用户可分为:借阅用户;检索用户等几种()
在linux系统中,已存在用户john,现要为john用户设置访问samba服务器共享资源时的密码,应执行()命令。
卫星移动通信是指利用卫星转接实现()或移动用户与固定用户间的相互通信。
卫星移动通信是指利用卫星转接实现移动用户间或移动用户与固定用户间的相互通信。
双向身份认证是指移动用户与移动通信网络之间相互认证身份。
每名用户都需要具有帐户和密码、访问令牌及访问控制列表来决定用户是否能够访问具体的网络资源,这种安全类型的名称是什么()
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
访问控制就是防止未授权用户访问系统资源。
信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
当移动用户访问主机时,以下哪一种身份验证机制会导致潜在的安全问题()。
相关题目
网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源
电子政务安全需求中,_______主要是指信息访问的可控性,即只有被授权的、案例级别与数据机密性要求一致的用户才被允许访问相应的数据。
主要用于网站收集用户信息和确认用户身份的网上单证是( )。
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
()即非法用户利用合法用户的身份,访问系统资源。
无线数字集群通信系统的信息安全主要涉及用户()鉴权、加密。
用户使用权限检查是指用户在使用系统资源时,事先检查是否规定了用户有访问数据资源的权力。
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
按用户对信息服务的不同利用情况,信息用户可分为:借阅用户;检索用户等几种()
访问共享文件不需要进行用户身份验证。
()是指定用户向系统出示自己的身份证明过程。()是系统查核用户的身份证明的过程。
非法用户伪造身份成功的概率,即()
信息系统的安全威胁包括内部用户对系统的()
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
客户信息认证用于鉴别用户身份,保证通信双方身份的真实性。
在linux系统中,已存在用户john,现要为john用户设置访问samba服务器共享资源时的密码,应执行()命令。
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
不拒绝授权用户的访问指的是信息系统安全的
数字证书是互联网通讯中标志通讯各方身份信息的一系列数据,其中包含了用户的身份信息和用户的()
()网上单证主要用于网站收集用户信息和确认用户身份。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧