在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
相似题目
-
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。
-
待转销无现金流预存款是指由于计费或充值系统原因,对于用户获得的各种无现金流预存款,包括()以及其他形式的通信服务费赠送,无法在系统中单独设置无现金流账户或通过单独标识的方式进行管理,在计费系统中将其视同有现金流预存款销账。
-
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
-
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
-
由于LTE是多载波的宽带系统,每个用户的业务可能只是占用总带宽中的一部分(以1个RB的180KHz为单位),因此某个用户收到的热噪声不是在整个LTE带宽上积分,而是应该在它占用的RB带宽上积分获得。
-
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
-
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()
-
黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为()。
-
在配电装置的日常维护中,进行接地电阻测量试验,可以判定在三相四线制系统中由于接地不良或接地电阻过高,使得三相电压不平衡等缺陷。
-
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
-
信息系统数据发生失窃、泄漏或信息系统和网络遭受黑客入侵或攻击造成严重危害的事件,必须逐级报告至()。
-
凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。
-
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
-
由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
-
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
-
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的 废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。()
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。判断正误
-
你是某个IT组织中的系统管理人员。有一个用户邮件说他的电子运维系统账号不能使用了。请问这是一个()?
-
程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
-
在我行征信管理系统()中,当前操作用户因岗位制约无信用报告查询权,由于工作需要查看个人及企业信用报告,此时系统管理员可赋于其()权限
-
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门.信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等
-
下列语句排序正确的一项是()。(1)倘若要对其修改或删除,唯一的办法就是要获得“管理员权限(Root)”,但是这样一来手机厂商便不再提供售后保修服务。(2)在这样的语境下,鲜有用户敢对系统进行“Root”。(3)一些预装软件“卸不掉”,是因为其被手机厂商装在“只读内存”里,无法按照常规办法进行修改或删除。(4)手机厂商如此的“用心良苦”,使得原本是“用户的手机,用户做主”,沦为“用户的手机,厂商做
-
你是某个T组织中的系统管理人员。有一个用户邮件说他的电子运维系统账号不能使用了。请问这是()?
推荐题目
- 在Java中,下列代码段允许按钮注册一个action事件的是()。
- 能够发现近表面缺陷的探伤方式有()
- 流量孔板的取出口()伸入管道内。
- 在计算循环水浓缩倍数公式是什么?字母分别表示什么含义?
- 可行性研究的含义是什么?
- 复二重轧机方孔型磨损最严重的地方是()
- 火灾探测报警系统由组成由火灾报警控制器、()、火灾警报装置组成
- 将植物幼苗从蒸馏水中转移到稀盐溶液中时,其根系的呼吸速率增加,这种呼吸被称为()。
- A myth is a ______ tale originally with religious significance that explains the actions of gods or heroes, the causes of natural phenomena or both.
- 【单选题】脱卸个人防护装备的顺序是()