()即非法用户利用合法用户的身份,访问系统资源。
第1题:
即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。
A.身份假冒
B.数据篡改
C.信息窃取
D.越权访问
第2题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第3题:
以下属于非授权访问的是:()。
A:假冒身份攻击
B:非法用户进入网络系统进行违法操作
C:合法用户以未授权方式进行操作
D:合法用户按照授权存取数据
第4题:
电子商务系统对数据保密的安全要求主要是指()
第5题:
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第6题:
用户登录了网络系统,越权使用网络信息资源,这属于(30)。
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第7题:
A.秘密侦测
B.非法利用
C.恶意破坏
D.蓄意偷盗
第8题:
电子商务系统面临的安全威胁主要有( )。
A.黑客攻击、非授权访问、冒充合法用户、数据窃取
B.身份窃取、非授权访问、冒充合法用户、数据窃取
C.身份窃取、非授权访问、黑客攻击、数据窃取
D.身份窃取、黑客攻击、冒充合法用户、数据窃取
第9题:
第10题:
用户登录了网络系统,越权使用网络信息资源,这属于()。