Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
第1题:
A、伪装者
B、违法者
C、地下用户
D、病毒
E、木马
答案:ABC
解析:Intemet接入无法对付病毒和木马。
第2题:
在电子政府安全技术中,访问控制的功能有()
第3题:
接入控制机构的建立主要依据的信息有()
第4题:
Internet接入控制不能对付以下哪类入侵者?()
第5题:
Internet的接入控制主要对付()
第6题:
影响计算机系统安全的人为因素是指()。
第7题:
未经授权的访问者
违法者
内部用户
地下用户
第8题:
伪装者
违法者
内部用户
地下用户
第9题:
伪装者
违法者
违规者
地下用户
第10题:
合法用户有意或无意对系统的破坏
非法用户有意或无意对系统的破坏
合法或非法用户有意对系统的破坏
合法或非法用户有意无意对系统的破坏
第11题:
阻止非法用户进入系统
组织非合法人浏览信息
允许合法用户人进入系统
使合法人按其权限进行各种信息活动
第12题:
伪装者
违法者
地下用户
病毒
木马
第13题:
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
第14题:
()以下哪些不是操作系统安全的主要目标?
第15题:
以下不是接入控制的功能的是()
第16题:
组织非法用户进入系统使用()
第17题:
阻止非法用户进入系统使用()
第18题:
ICP就是提供互联网接入的公司;是最终用户、包广大的个人用户和规模有限的公司用户进入Internet的人口和桥梁。
第19题:
病毒防御技术
数据加密技术
接入控制技术
数字签名技术
第20题:
黑客
伪装者
违法者
地下用户
第21题:
非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪
第22题:
数据加密技术
接入控制
病毒防御技术
数字签名技术
第23题:
防止用户随意修改访问授权
允许合法用户进入受保护的网络资源
防止合法用户对受保护的网络资源的非授权访问
允许用户进入受保护的网络资源
防止非法主体进入受保护的网络资源