非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪
第1题:
黑客常用的获取口令的方法有:()。
A:通过网络监听非法得到用户口令
B:知道用户的帐号后利用一些专门软件强行破解用户口今
C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令
D:猜测法
第2题:
对口令进行安全性管理和使用,最终是为了(____)。
A 口令不被攻击者非法获得
B 防止攻击者非法获得访问和操作权限
C 保证用户帐户的安全性
D 规范用户操作行为
第3题:
A.安全管理由客户端和服务器组成
B.安全管理主要用于确保用户对系统的合法使用
C.通过登陆认证防止非法用户使用
D.通过操作鉴权对操作员的操作提供安全控制
第4题:
()即非法用户利用合法用户的身份,访问系统资源。
第5题:
重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()
A、在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待
B、用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
C、在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待
D、用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的
第6题:
A. 非授权访问尝试
B. 假冒主机或用户
C. 信息完整性进行攻击
D. 对服务的干扰
第7题:
电子商务系统面临的安全威胁主要有( )。
A.黑客攻击、非授权访问、冒充合法用户、数据窃取
B.身份窃取、非授权访问、冒充合法用户、数据窃取
C.身份窃取、非授权访问、黑客攻击、数据窃取
D.身份窃取、黑客攻击、冒充合法用户、数据窃取
第8题:
以下属于非授权访问的是:()。
A:假冒身份攻击
B:非法用户进入网络系统进行违法操作
C:合法用户以未授权方式进行操作
D:合法用户按照授权存取数据
第9题:
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
第10题:
()以下哪些不是操作系统安全的主要目标?