Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户

题目

Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()

  • A、伪装者
  • B、违法者
  • C、违规者
  • D、地下用户

相似考题
更多“Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户”相关问题
  • 第1题:

    Intemet的接入控制主要对付()。

    A、伪装者

    B、违法者

    C、地下用户

    D、病毒

    E、木马


    答案:ABC

    解析:Intemet接入无法对付病毒和木马。

  • 第2题:

    在电子政府安全技术中,访问控制的功能有()

    • A、防止用户随意修改访问授权
    • B、允许合法用户进入受保护的网络资源
    • C、防止合法用户对受保护的网络资源的非授权访问
    • D、允许用户进入受保护的网络资源
    • E、防止非法主体进入受保护的网络资源

    正确答案:B,C,E

  • 第3题:

    接入控制机构的建立主要依据的信息有()

    • A、主体
    • B、客体
    • C、合法用户权限
    • D、接入权限
    • E、合法用户进行的各种信息活动

    正确答案:A,B,D

  • 第4题:

    Internet接入控制不能对付以下哪类入侵者?()

    • A、伪装者
    • B、违法者
    • C、内部用户
    • D、地下用户

    正确答案:C

  • 第5题:

    Internet的接入控制主要对付()

    • A、伪装者
    • B、违法者
    • C、地下用户
    • D、病毒
    • E、木马

    正确答案:A,B,C

  • 第6题:

    影响计算机系统安全的人为因素是指()。

    • A、合法用户有意或无意对系统的破坏
    • B、非法用户有意或无意对系统的破坏
    • C、合法或非法用户有意对系统的破坏
    • D、合法或非法用户有意无意对系统的破坏

    正确答案:D

  • 第7题:

    单选题
    防火墙软件不能对付哪类破坏者?()
    A

    未经授权的访问者

    B

    违法者

    C

    内部用户

    D

    地下用户


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    Internet接入控制不能对付以下哪类入侵者?()
    A

    伪装者

    B

    违法者

    C

    内部用户

    D

    地下用户


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
    A

    伪装者

    B

    违法者

    C

    违规者

    D

    地下用户


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    影响计算机系统安全的人为因素是指()。
    A

    合法用户有意或无意对系统的破坏

    B

    非法用户有意或无意对系统的破坏

    C

    合法或非法用户有意对系统的破坏

    D

    合法或非法用户有意无意对系统的破坏


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    以下不是接入控制的功能的是()
    A

    阻止非法用户进入系统

    B

    组织非合法人浏览信息

    C

    允许合法用户人进入系统

    D

    使合法人按其权限进行各种信息活动


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    Internet的接入控制主要对付()
    A

    伪装者

    B

    违法者

    C

    地下用户

    D

    病毒

    E

    木马


    正确答案: A,E
    解析: 暂无解析

  • 第13题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第14题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第15题:

    以下不是接入控制的功能的是()

    • A、阻止非法用户进入系统
    • B、组织非合法人浏览信息
    • C、允许合法用户人进入系统
    • D、使合法人按其权限进行各种信息活动

    正确答案:B

  • 第16题:

    组织非法用户进入系统使用()

    • A、数据加密技术
    • B、接入控制
    • C、病毒防御技术
    • D、数字签名技术

    正确答案:B

  • 第17题:

    阻止非法用户进入系统使用()

    • A、病毒防御技术
    • B、数据加密技术
    • C、接入控制技术
    • D、数字签名技术

    正确答案:C

  • 第18题:

    ICP就是提供互联网接入的公司;是最终用户、包广大的个人用户和规模有限的公司用户进入Internet的人口和桥梁。


    正确答案:错误

  • 第19题:

    单选题
    阻止非法用户进入系统使用()
    A

    病毒防御技术

    B

    数据加密技术

    C

    接入控制技术

    D

    数字签名技术


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    在Internet接入控制对付的入侵者中,属于合法用户的是()。
    A

    黑客

    B

    伪装者

    C

    违法者

    D

    地下用户


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第22题:

    单选题
    组织非法用户进入系统使用()
    A

    数据加密技术

    B

    接入控制

    C

    病毒防御技术

    D

    数字签名技术


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    在电子政府安全技术中,访问控制的功能有()
    A

    防止用户随意修改访问授权

    B

    允许合法用户进入受保护的网络资源

    C

    防止合法用户对受保护的网络资源的非授权访问

    D

    允许用户进入受保护的网络资源

    E

    防止非法主体进入受保护的网络资源


    正确答案: E,D
    解析: 暂无解析