网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()

  • A、窃取
  • B、篡改
  • C、伪造
  • D、拒绝服务

参考答案

更多 “未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A、窃取B、篡改C、伪造D、拒绝服务” 相关考题
考题 访问控制包括对一个系统中各种资源的存取控制,既包括对硬件资源如设备的存取控制,也包括对软件资源如文件、数据的存取控制,但不包括对使用系统的用户的合法性进行实体访问控制。() 此题为判断题(对,错)。

考题 网络服务器是可被网络用户访问的( ),它包括可为网络用户提供服务的各种资源,并负责对这些资源的管理,协调网络用户对这些资源的访问。 A计算机系统B安全系统C第三方电子商务平台D网站

考题 关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击

考题 访问控制就是防止未授权用户访问系统资源。() 此题为判断题(对,错)。

考题 员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。() 此题为判断题(对,错)。

考题 某公司获得了一项技术的专利,并根据此技术开发生产出了符合市场要求且具有竞争力的产品,该项技术的专利属于( )。A.稀缺资源B.不可被模仿资源C.持久的资源D.不可替代的资源

考题 对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。 B.用户被允许访问系统资源前的许可与认证。 C.通过加密或其他手段对服务器存储数据加以恰当地保护。 D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

考题 以下对安全软件的功能表述正确的是:A.限制对系统资源的访问 B.限制未经许可软件的安装 C.监控职责分离 D.检测病毒

考题 关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤

考题 下面对访问控制技术描述最准确的是()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性

考题 以下对安全软件的功能表述正确的是:()A、限制对系统资源的访问B、限制未经许可软件的安装C、监控职责分离D、检测病毒

考题 访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest

考题 使用安全软件(SecuritySoftware)的主要目的是()A、控制对系统资源的访问。B、限制安装未经许可的工具软件。C、检测病毒的出现。D、对应用程序中职责分离的监控。

考题 员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。

考题 在综资系统中,资源更改用所以产品的资源更改,以及归档产品单独调整资源。

考题 未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

考题 在Internet系统中,对网络资源的访问需要指出所使用的网络访问协议。对一个以http://开始的URL,它表明这是一个基于()。A、Telnet协议的访问B、FTP协议的访问C、WWW应用的资源D、有关电子邮件应用的资源

考题 中国电信CTG-MBOSSOSS2.5资源管理系统规范中,从对业务的支撑和资源数据处理方式的角度考虑,资源管理系统应提供以下资源配置功能()。A、资源分配B、资源更改C、资源回退D、资源归档

考题 访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

考题 单选题以下对安全软件的功能表述正确的是:()A 限制对系统资源的访问B 限制未经许可软件的安装C 监控职责分离D 检测病毒

考题 单选题下面对访问控制技术描述最准确的是()A 保证系统资源的可靠性B 实现系统资源的可追查性C 防止对系统资源的非授权访问D 保证系统资源的可信性

考题 单选题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题关于安全管理的描述正确的是()A 对网络资源及其重要信息访问的约束和控制B 对系统资源及其重要信息访问的约束和控制C 对网络资源及其重要信息进行备份D 对网络资源及其重要信息访问的过滤

考题 单选题使用安全软件(SecuritySoftware)的主要目的是()A 控制对系统资源的访问。B 限制安装未经许可的工具软件。C 检测病毒的出现。D 对应用程序中职责分离的监控。

考题 多选题中国电信CTG-MBOSSOSS2.5资源管理系统规范中,从对业务的支撑和资源数据处理方式的角度考虑,资源管理系统应提供以下资源配置功能()。A资源分配B资源更改C资源回退D资源归档

考题 单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题数据信息资源的访问控制指()A 允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作B 允许访问者访问即访问者按访问权规定的的方式访问数据信息资源C 编制一份授权实体清单并保持不变D 如果访问时间足够短则不须提请批准