信息安全师考试

信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

题目

信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

A.身份假冒

B.数据篡改

C.信息窃取

D.越权访问


正确答案:C

第2题:

是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取

B.信息篡改

C.信息假冒

D.信息抵赖


正确答案:C
本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

第3题:

未经授权的人侵者访问了信息资源,这是()。

A.中断

B.窃取

C.篡改

D.假冒


参考答案:B

第4题:

下列哪些行为构成非法侵入计算机信息系统罪()。

  • A、甲非法侵入国家事务的计算机信息系统
  • B、乙非法侵入某中学的计算机信息系统
  • C、丙非法侵入一家小型公司的计算机信息系统
  • D、丁非法侵入某人的计算机,并窃取个人信息

正确答案:A

第5题:

(2013年)______是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

答案:C
解析:
信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

第6题:

用户登录了网络系统,越权使用网络信息资源,这属于(30)。

A.身份窃取

B.非授权访问

C.数据窃取

D.破坏网络的完整性


正确答案:B
解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
  .身份窃取:指用户的身份在通信时被他人非法截取。
  .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
  .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
  .数据窃取:指非法用户截取通信网络中的某些重要信息。
  .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
  .拒绝服务;指通信被终止或实时操作被延迟。
  .操作否认:指通信的双方有一方事后否认曾参与某次活动。
  .病毒:指通过网络传播病毒等。

第7题:

用户登录了网络系统,越权使用网络信息资源,这属于( )。

A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性

答案:B
解析:
本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。

第8题:

电子商务系统面临的安全威胁主要有( )。

A.黑客攻击、非授权访问、冒充合法用户、数据窃取

B.身份窃取、非授权访问、冒充合法用户、数据窃取

C.身份窃取、非授权访问、黑客攻击、数据窃取

D.身份窃取、黑客攻击、冒充合法用户、数据窃取


正确答案:B

第9题:

()即非法用户利用合法用户的身份,访问系统资源。

  • A、身份假冒
  • B、信息窃取
  • C、数据篡改
  • D、越权访问

正确答案:A

第10题:

用户登录了网络系统,越权使用网络信息资源,这属于()。

  • A、身份窃取
  • B、非授权访问
  • C、数据窃取
  • D、破坏网络的完整性

正确答案:B

更多相关问题