网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
下列应用访问控制技术的系统中,易受到木马危害的是( )。

A. 应用强制访问控制技术的系统

B. 应用自主访问控制技术的系统

C. 应用基于角色的访问控制技术的系统

D. 应用基于任务的访问控制技术的系统


参考答案

更多 “ 下列应用访问控制技术的系统中,易受到木马危害的是( )。 A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统 ” 相关考题
考题 应用访问控制技术的系统中,易受到木马危害的是()。 A.应用强制访问控制技术的系统B.应用自主访问控制技术的系统C.应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统

考题 下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

考题 以下说法中()不是木马的特征。 A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。C 盗窃机密信息、弹出广告、收集信息。D 开启后门等待本地黑客控制,沦为肉机。

考题 对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

考题 根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

考题 关于信息技术内部控制测试,下列说法中不正确的是( )。 A.信息技术应用控制一般要经过输入、处理及输出等环节 B.与手工控制一样,自动系统控制同样关注信息处理的完整性、准确性、经过授权和访问限制四个要素 C.自动应用控制与手工控制之间并没有必然的对应关系 D.信息技术应用控制是设计在计算机应用系统中的、有助于达到信息处理目标的控制

考题 下列有关信息技术一般控制、应用控制与公司层面控制的说法中,错误的是( )。 A.公司层面信息技术控制决定了信息技术一般控制和信息技术应用控制的风险基调 B.信息技术一般控制的有效与否会直接关系到信息技术应用控制的有效性是否能够信赖 C.信息技术应用控制包括程序开发、程序变更、程序和数据访问以及计算机运行四个方面 D.信息系统一般控制对所有的应用或控制模块具有普遍影响

考题 下列属于信息系统应用控制的是( )。 A、输出控制 B、程序开发控制 C、数据访问控制 D、程序变更控制

考题 填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()和()。