网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()
A
软件中止和黑客入侵
B
远程监控和远程维护
C
软件中止和远程监控
D
远程维护和黑客入侵
参考答案
参考解析
解析:
暂无解析
更多 “单选题软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A 软件中止和黑客入侵B 远程监控和远程维护C 软件中止和远程监控D 远程维护和黑客入侵” 相关考题
考题
下列说法不正确的是()。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件
考题
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵
考题
下列关于计算机设备驱动程序的说法哪一个是不正确的()。A、驱动程序本质上属于软件,但是一般由硬件厂商编写B、计算机主板不需要驱动程序,不需要安装驱动C、驱动程序主要操纵所属硬件,并提供软件接口供其它软件使用D、有些情况下,不去安装厂商提供的驱动程序,使用操作系统自带的通用驱动
考题
一台安装了签名识别软件的电脑__________这种软件仅限于那些签名在文档中的人进入计算机__________不仅通过分析签名的形状,而且通过分析诸如笔尖压力和签名速度等特征来识别某人的签名。即使是最机灵的伪造者也不能复制该程序分析的所有特征。下面哪个结论可以从以上陈述中得出?A.记录和分析某个签名需花费的时间使这种软件的日常使用变得不现实B.安装有这种软件的计算机很快就会被大多数银行装备C.没有人可以仅通过伪造签名的技巧而进入安装了这种软件的计算机D.很多情况下,即使已经被授权的用户也会被拒绝合法进入安装有这种软件的计算机
考题
下列说法正确的是( )。A.CPU可直接处理外存上的信息B.计算机可以直接执行高级语言编写的程序C.计算机可以直接执行机器语言编写的程序D.系统软件是买来的软件,应用软件是自己编写的软件
考题
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序以下哪一项是这种情况面临的最主要风险?
A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控D.远程维护和黑客入侵
考题
在计算机网络通讯领域中,防火墙是一项协助确保信息安全的设备。它会依照特定的规则,允许或是限制传输的数据通过。小张在自己的电脑上安装了防火墙软件,下列论述正确的是:A.防火墙软件有可能导致小张的电脑不能访问特定的web网站
B.防火墙软件有可能导致小张无法访问自己电脑上存储的文档
C.防火墙软件使得小张在网络购物时,不容易被虚拟广告所欺瞒
D.防火墙软件使得小张在和陌生网友聊天时,可以伪装自己的性别和姓名
考题
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵
考题
下列说法不正确的是()。A、WindowsUpdate实际上就是一个后门软件B、后门程序都是黑客留下来的C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序D、后门程序能绕过防火墙
考题
在采购第三方开发的软件时,以下哪一项可以提供更好的软件开发质量保障()。A、客户和供应商的重叠代码评审B、在合同中明确知识产权保护条款C、确保供应商参加开发计划会议D、给供应商提供隔离的开发环境
考题
对于评估拥有超过15000台计算机工作站的组织遵守软件许可证规定的情况,以下哪一项是最适合的起点()?A、确定软件安装是否被集中控制或者软件的安装是在整个组织内分散进行B、确定什么样的软件被安装在公司计算机中以及安装的每一个软件的数量C、确定为监督软件的使用,安装了什么样的设备D、确定公司购买了多少套软件
考题
一个消费品生产公司规定只向经过认可的供应商购买计算机软件,同时公司也禁止员工在公司计算机上安装盗版软件。为了减少公司任何一个系统感染病毒的可能性,公司还应当:()A、用正版软件恢复受感染系统B、从源代码备份中重新编译受感染程序C、建立程序变更控制流程D、在一台独立的计算机上测试所有新软件
考题
以下说法中()不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C、盗窃机密信息、弹出广告、收集信息D、开启后门等待本地黑客控制,沦为肉机
考题
企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?()A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制
考题
供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()。A、在安装前评估评估补丁的影响B、要求供应商提供了一个包括所有更新补丁新的软件版本C、立即安装安全补丁D、在以后减少处理这些供应商
考题
单选题供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()。A
在安装前评估评估补丁的影响B
要求供应商提供了一个包括所有更新补丁新的软件版本C
立即安装安全补丁D
在以后减少处理这些供应商
考题
单选题你是活动目录域dm.com的管理员。网络中只有一个域,所有服务器安装Windows Server 2003系统。所有的客户计算机安装Windows XP Professional。所有的客户计算机对象存储在Client组织单位中。客户计算机从Microsoft的网站下载安全补丁。你在一台名为Server1的Windows Server 2003计算机上安装了软件更新服务(SUS)。你想要所有的客户计算机从Server1下载更新。你打开Client组织单位的组策略对象,应当配置哪一个设置?()A
计算机配置/软件设置/软件安装B
用户配置/软件配置/软件安装C
计算机配置/管理模板/Windows Components/Windows InstallerD
用户配置/管理模板/Windows Components/Windows InstallerE
计算机配置/管理模板/Windows Components/Windows Update
考题
多选题一般情况下,最终产品的制造商都会成为供应链的核心企业。以下哪些情况会改变这种局面()A最终产品制造商的实力比较小,不足以对供应商形成约束B供应商所处的行业是受政府保护的行业C新生行业的最终产品制造商需要依靠成熟行业中的企业来提供原材料D供应商在行业竞争中处于寡头垄断地位E制造商生产的最终产品还缺乏市场的认可度
考题
单选题一个组织打算购买软件包,向IS审计师征求风险评估的意见。以下哪一个是其中的主要风险()。A
得不到源代码B
没有制造商的质量认证C
缺乏供应商/客户参考D
供应商对于软件包的经验很少
考题
单选题对于评估拥有超过15000台计算机工作站的组织遵守软件许可证规定的情况,以下哪一项是最适合的起点()?A
确定软件安装是否被集中控制或者软件的安装是在整个组织内分散进行B
确定什么样的软件被安装在公司计算机中以及安装的每一个软件的数量C
确定为监督软件的使用,安装了什么样的设备D
确定公司购买了多少套软件
考题
单选题软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A
软件中止和黑客入侵B
远程监控和远程维护C
软件中止和远程监控D
远程维护和黑客入侵
考题
单选题企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?()A
用户信道加密B
安装加密的路由器C
安装加密的防火墙D
在私有的网络服务器上实现密码控制机制
热门标签
最新试卷