单选题
319."使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是
A
合法的特权滥用
B
过度的特权滥用
C
特权提升
D
不健全的认证
答案解析
正确答案:C
解析:
本题考察的是数据库安全威胁中的特权提升。恶意的开发人员可以利用管理权限,提升自己的权限,从而禁用审计机制、开设伪造的账户以及转账等,这就是特权提升的一种表现形式。因此,本题的答案为C。其他选项的含义如下:nnA. 合法的特权滥用:指拥有特权的用户在合法的情况下,滥用其特权,例如管理员滥用其权限查看用户的私人信息等。nnB. 过度的特权滥用:指拥有特权的用户在超出其职责范围的情况下,滥用其特权,例如管理员在没有授权的情况下修改用户的数据等。nnD. 不健全的认证:指认证机制存在漏洞,导致未经授权的用户可以访问系统或数据。例如密码太简单、未及时更改密码等。
相关知识点:
数据库威胁:特权提升
相关题目
单选题
44.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
43.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
42.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为(),是评估信息技术产品和系统安全性的基础准则。
单选题
41.信息安全的五个属性是机密性、完整性、( )、可控性、不可否认性。
单选题
40.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务( )日前向国务院信息产业主管部门]报告。
单选题
39.信息安全管理的主要内容,包括信息安全( )、信息安全风险评估和信息安全管理措施三个部分。
单选题
38.栈指针寄存器esp始终存放( )指针。
单选题
37.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为( )分析技术。
单选题
36.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为( )。
单选题
35.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是( )。
