入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作
A: 非授权访问
B: 越权访问
C: 非法访问
D: 授权访问
A: 非授权访问
B: 越权访问
C: 非法访问
D: 授权访问
举一反三
- 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A: 授权范围内的访问 B: 允许授权的访问 C: 非认证的访问 D: 非授权的访问
- 中国大学MOOC: 入侵是指对信息系统的未授权访问,这种访问可能会破坏信息系统及信息的保密性、完整性或可用性。
- 入侵是指对信息系统的未授权访问,但这种访问不可能会破坏信息系统及信息的保密性、完整性或可用性等。
- 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或无意地获取资源。信息系统访问控制的基本要素不包括( ) A: 主体 B: 客体 C: 访问策略 D: 身份认证
- 逻辑访问控制主要防止未授权主体通过( )等手段对信息系统实施非授权访问。 A: 软件界面、网络 B: 尾随 C: 访问日志登记 D: 出入陪同