社会工程
非法窃取
电子欺骗
电子窃听
第1题:
在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
第2题:
访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()
第3题:
管理体系审计员进行通信访问控制审查,首先应该关注:
A、维护使用各种系统资源的访问日志
B、在用户访问系统资源之前的授权和认证
C、通过加密或其他方式对存储在服务器上数据的充分保护
D、确定是否可以利用终端系统资源的责任制和能力、
第4题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第5题:
如果某个用户过长时间占用某个系统资源,系统管理员必须有相应的措施剥夺他的使用权,否则将会影响其他用户的使用,甚至导致系统的崩溃。
第6题:
()即非法用户利用合法用户的身份,访问系统资源。
第7题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第8题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第9题:
下列说法中,()正确解释了“漏洞”的含义。
第10题:
攻击者最有可能通过以下哪一项获得对系统的特权访问()。