如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁属于(53)。
2023-09-01
B.授权侵犯
C.旁路控制
D.陷门
参考答案:D
陷门:是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。
授权侵犯:又称内部威胁,授权用户将其权限用于其他未授权的目的。
旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
试题答案:D
![]( //img1.runjiapp.com/duoteimg/tiku/images/pc/questionBank/main-list-title-icon.png)
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_76.jpg)
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_82.jpg)
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_53.jpg)
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_95.jpg)
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_18.jpg)
某项目团队每周组织羽毛球活动,根据马斯洛需求层次理论,该活动满足了项目成员()的需求
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_29.jpg)
信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。
2023-08-25
从业资格其它
![](https://img1.runjiapp.com/duoteimg/tiku/banner/bn_92.jpg)
结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。
2023-08-25
从业资格其它
热门标签