入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作
A: 非授权访问
B: 越权访问
C: 非法访问
D: 授权访问
A: 非授权访问
B: 越权访问
C: 非法访问
D: 授权访问
A
举一反三
- 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A: 授权范围内的访问 B: 允许授权的访问 C: 非认证的访问 D: 非授权的访问
- 中国大学MOOC: 入侵是指对信息系统的未授权访问,这种访问可能会破坏信息系统及信息的保密性、完整性或可用性。
- 入侵是指对信息系统的未授权访问,但这种访问不可能会破坏信息系统及信息的保密性、完整性或可用性等。
- 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或无意地获取资源。信息系统访问控制的基本要素不包括( ) A: 主体 B: 客体 C: 访问策略 D: 身份认证
- 逻辑访问控制主要防止未授权主体通过( )等手段对信息系统实施非授权访问。 A: 软件界面、网络 B: 尾随 C: 访问日志登记 D: 出入陪同
内容
- 0
【单选题】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。[br][/br]问题1选项 A: 审计 B: 授权 C: 确定存取权限 D: 实施存取权限
- 1
信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
- 2
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
- 3
建立在信任基础上,并且难以预防的最大风险是()。 A: 授权访问的正当使用 B: 授权访问的误用 C: 失败的非授权访问 D: 成功的非授权访问
- 4
如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。 A: 信息泄露 B: 破坏信息的完整性 C: 非授权访问 D: 拒绝服务攻击