( )是指软件、硬件或策略上的缺陷, 这种缺陷导致非法用户未经授权而获得访问系统 的权限或提高权限。

A. 漏洞

B. 威胁

C. 病毒

D. 攻击

参考答案与解析:

相关试题

()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权

[单选题]()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。A . 漏洞B . 威胁C . 病毒D . 攻击

  • 查看答案
  • 软件、硬件或策略上的缺陷称为( )

    [单选题]软件、硬件或策略上的缺陷称为( )A.威胁 B.威胁代理 C.漏洞 D.攻击

  • 查看答案
  • 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认

    [单选题]入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式A .旁路控制B .假冒C .口令破译D .合法用户的非授权访问

  • 查看答案
  • 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()要素。

    [多选题]访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()要素。A.主体B.客体C.控制策略D.资源

  • 查看答案
  • ()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能

    [填空题] ()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

  • 查看答案
  • 数据控制是指对数据访问权限的()或撤销。

    [单选题]数据控制是指对数据访问权限的( )或撤销。A.授予B.监控C.访问D.修改

  • 查看答案
  • 系统支持指定用户赋予一个或多个操作权限,能灵活地划分管理范围权限和操作权限在授权

    [单选题]系统支持指定用户赋予一个或多个操作权限,能灵活地划分管理范围权限和操作权限在授权时,除了授予登录后的操作权限,同时需要限制或授予在登录时的权限,包括:A.登录时段B.客户端IP地址C.可登录类型D.缺省密码和登录后修改密码选项

  • 查看答案
  • 漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞

    漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏

  • 查看答案
  • 以下与用户访问权限有关的是()

    [多选题] 以下与用户访问权限有关的是()A . 分配静态IPB . Caller IDC . 回叫选项D . 设置远程访问权限

  • 查看答案
  • ( 11 )在 SQL 语言中,允许获得某种权限的用户把这种权限再转授给其他用户

    [试题]( 11 )在 SQL 语言中,允许获得某种权限的用户把这种权限再转授给其他用户,可以在 GRANT 语句中指定 ( 11 ) 子句。

  • 查看答案