入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利 用默认密码进入系统内部属于()入侵方式。
A.旁路控制
B.假冒
C.口令破译
D.合法用户的非授权访问
试卷相关题目
- 1()不是对称加密算法的优点。
A.加/解密速度快
B.密钥管理简单
C.加密算法复杂,加密强度高
D.适宜一对一的信息加密传输过程
开始考试点击查看答案 - 2以下针对信息系统安全的说法中,()是错误的。
A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性
C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名 与公证
D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
开始考试点击查看答案 - 3《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等 级。其中,按照()的顺序从左至右安全能力逐渐增强。
A.系统审计保护级、结构化保护级、安全标记保护级
B.用户自主保护级、访问验证保护级、安全标记保护级
C.访问验证保护级、系统审计保护级、安全标记保护级
D.用户自主保护级、系统审计保护级、安全标记保护级
开始考试点击查看答案 - 4以下关于入侵检测系统功能的叙述中,()是不正确的。
A.保护内部网络免受非法用户的侵入
B.评估系统关键资源和数据文件的完整性
C.识别己知的攻击行为
D.统计分析异常行为
开始考试点击查看答案 - 5构建信息安全系统需要一个宏观的三维空间,如图4-1所示。请根据该图指出I轴是 指()。
A.用户自己
B.系统管理员C
开始考试点击查看答案 - 6我国实行密码等级管理制度,各密码等级为:商用密码、普用密码、绝密密码和军用 密码。其中商用密码等级适用范围为()。
A.政府党政部门
B.国内企业事业单位
C.中央和机要部门
D.军队
开始考试点击查看答案 - 7某信息系统项目在进行机房设计过程中,依据()原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施。
A.可维护性
B.安全可靠
C.可扩展性
D.实用性和先进性
开始考试点击查看答案 - 8攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对 信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()。
A.破坏
B.抵赖
C.截取
D.窃取
开始考试点击查看答案 - 9下面有关安全审计的说法错误的是()
A.安全审计需要用到数据挖掘和数据仓库技术
B.安全审计产品只包括主机类、网络类及数据库类
C.安全审计的作用包括帮助分析安全事故发生的原因
D.安全审计是主体对客体进行访问和使用情况进行记录和审査
开始考试点击查看答案 - 10信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型, 第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()。
A.应用层、传输层、网络层、数据链路层和物理层
B.基础设施安全、平台安全、数据安全、通信安全和应用安全
C.对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全 服务
D.认证、权限、完整、加密和不可否认 试题29分析
开始考试点击查看答案