参考答案和解析
正确答案:B
更多“黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问”相关问题
  • 第1题:

    计算机网络安全威胁分为( )三个方面。

    A.黑客攻击、计算机病毒、拒绝服务

    B.黑客攻击、身份窃取、拒绝服务

    C.黑客攻击、计算机病毒、非授权访问

    D.黑客攻击、非授权访问、拒绝服务


    正确答案:A

  • 第2题:

    有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

    A.拒绝服务

    B.非授权访问

    C. 破坏数据完整性

    D.信息泄露


    正确答案:B
    解析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  • 第3题:

    下列属于非授权访问行为的是()。

    A.避开系统访问机制,非正常使用网络资源

    B.删除信息

    C.窃取数据的使用权

    D.传播病毒


    正确答案:A


  • 第4题:

    电子商务系统面临的安全威胁主要表现有( )。

    A.非授权访问

    B.拒绝服务

    C.非法用户

    D.数据窃取


    正确答案:ABCD

  • 第5题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第6题:

    下列说法中,错误的是( )。

    A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
    B.抵赖是一种来自黑客的攻击
    C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
    D.重放攻击是指出于非法目地,将所截获的某次合法的通信数据进行拷贝而重新发送

    答案:B
    解析:
    抵赖是指信息的发送方否认已经发送的信息。

  • 第7题:

    目前存在的安全威胁主要存在有()。

    • A、非授权访问
    • B、信息泄露或丢失
    • C、破坏数据完整性
    • D、拒绝服务攻击
    • E、利用网络传播病毒

    正确答案:A,B,C,D,E

  • 第8题:

    使得系统难以或不可能继续执行任务的操作称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:A

  • 第9题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第10题:

    单选题
    有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
    A

    破坏数据完整性

    B

    非授权访问

    C

    信息泄漏

    D

    拒绝服务攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    使得系统难以或不可能继续执行任务的操作称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    用户登录了网络系统,越权使用网络信息资源,这属于()。
    A

    身份窃取

    B

    非授权访问

    C

    数据窃取

    D

    破坏网络的完整性


    正确答案: D
    解析: 用户登录了网络系统,越权使用网络信息资源,这显然属于非授权访问。

  • 第13题:

    数据库系统的安全威胁包括()。

    A.非授权的信息泄露

    B.非授权的数据修改

    C.非授权的用户变更

    D.拒绝服务


    正确答案:ABD

  • 第14题:

    以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


    正确答案:C
    【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

  • 第15题:

    目前网络存在的威胁主要表现在( )。

    Ⅰ.信息泄漏或丢失

    Ⅱ.破坏数据完整性

    Ⅲ.拒绝服务攻击

    Ⅳ.非授权访问

    A.Ⅰ、Ⅲ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅱ、Ⅲ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:D

  • 第16题:

    将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。

    A.消息篡改

    B.拒绝服务

    C.重放

    D.伪装


    正确答案:C

  • 第17题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    网络安全威胁主要包含冒充合法用户,即窃取合法用户的身份;非授权访问,越权使用未经授权的信息资源;数据窃取,窃取网络数据;窃听,监听网络信息包;数据完整性破坏,有意或无意修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改等。
    参考答案:B

  • 第18题:

    信息泄露或丢失通常包括()。

    • A、非法用户进入网络系统进行违法操作
    • B、信息在传输中丢失或泄露
    • C、信息在存储介质中丢失或泄露
    • D、通过建立隐蔽隧道等窃取敏感信息等

    正确答案:B,C,D

  • 第19题:

    用户登录了网络系统,越权使用网络信息资源,这属于()。

    • A、身份窃取
    • B、非授权访问
    • C、数据窃取
    • D、破坏网络的完整性

    正确答案:B

  • 第20题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第21题:

    多选题
    信息泄露或丢失通常包括()。
    A

    非法用户进入网络系统进行违法操作

    B

    信息在传输中丢失或泄露

    C

    信息在存储介质中丢失或泄露

    D

    通过建立隐蔽隧道等窃取敏感信息等


    正确答案: B,C,D
    解析: 暂无解析

  • 第22题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第23题:

    多选题
    目前存在的安全威胁主要存在有()。
    A

    非授权访问

    B

    信息泄露或丢失

    C

    破坏数据完整性

    D

    拒绝服务攻击

    E

    利用网络传播病毒


    正确答案: E,A
    解析: 暂无解析