身份窃取
非授权访问
数据窃取
破坏网络的完整性
第1题:
即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。
A.身份假冒
B.数据篡改
C.信息窃取
D.越权访问
第2题:
下列属于破坏数据完整性行为的是()。
A.避开系统访问机制,非正常使用网络资源
B.删除信息
C.窃取数据的使用权
D.传播病毒
第3题:
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第4题:
第5题:
用户登录了网络系统,越权使用网络信息资源,这属于()。
第6题:
网络安全机制主要是解决()。
第7题:
下列属于非授权访问行为的是()。
第8题:
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者()的访问,防止网络数据泄露或者被窃取、篡改:
第9题:
避开系统访问机制,非正常使用网络资源
删除信息
窃取数据的使用权
传播病毒
第10题:
网络文件共享
保护网络重要资源不被复制、删除、修改与窃取
因硬件损坏而造成的数据丢失
非授权用户访问网络资源
第11题:
假冒
身份攻击
非法用户进入网络系统进行违法操作
合法用户以未授权方式进行操作
通过建立隐蔽渠道窃取敏感信息
第12题:
身份窃取
非授权访问
数据窃取
破坏网络的完整性
第13题:
用户登录了网络系统,越权使用网络信息资源,这属于(30)。
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
第14题:
下列属于非授权访问行为的是()。
A.避开系统访问机制,非正常使用网络资源
B.删除信息
C.窃取数据的使用权
D.传播病毒
第15题:
第16题:
()即非法用户利用合法用户的身份,访问系统资源。
第17题:
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
第18题:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
第19题:
下列属于破坏数据完整性行为的是()。
第20题:
非授权访问主要有以下几种形式()。
第21题:
拒绝服务
数据破坏
非授权访问
信息泄露
第22题:
避开系统访问机制,非正常使用网络资源
删除信息
窃取数据的使用权
传播病毒
第23题:
身份假冒
数据篡改
信息窃取
越权访问
第24题:
已授权
破坏
未经授权
干扰