网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
应用访问控制技术的系统中,易受到木马危害的是()。
A
应用强制访问控制技术的系统
B
应用自主访问控制技术的系统
C
应用基于角色的访问控制技术的系统
D
应用基于任务的访问控制技术的系统
参考答案
参考解析
解析:
暂无解析
更多 “单选题应用访问控制技术的系统中,易受到木马危害的是()。A 应用强制访问控制技术的系统B 应用自主访问控制技术的系统C 应用基于角色的访问控制技术的系统D 应用基于任务的访问控制技术的系统” 相关考题
考题
下列应用访问控制技术的系统中,易受到木马危害的是( )。
A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统
考题
下面有关访问控制说法错误的是()。
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
考题
对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
考题
根据应用环境的不同,访问控制可分为____。
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
考题
关于信息技术内部控制测试,下列说法中不正确的是( )。
A.信息技术应用控制一般要经过输入、处理及输出等环节
B.与手工控制一样,自动系统控制同样关注信息处理的完整性、准确性、经过授权和访问限制四个要素
C.自动应用控制与手工控制之间并没有必然的对应关系
D.信息技术应用控制是设计在计算机应用系统中的、有助于达到信息处理目标的控制
考题
以下说法中()不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C、盗窃机密信息、弹出广告、收集信息D、开启后门等待本地黑客控制,沦为肉机
考题
关于计算机中木马的叙述,正确的是()。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络
考题
对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
考题
下列关于计算机木马的说法错误的是:()。A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害
考题
单选题以下说法中()不是木马的特征。A
木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B
危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C
盗窃机密信息、弹出广告、收集信息D
开启后门等待本地黑客控制,沦为肉机
考题
单选题关于计算机中木马的叙述,正确的是()。A
正版的操作系统不会受到木马的侵害B
计算机木马不会危害数据安全C
计算机中的木马是一种计算机硬件D
计算机木马经常通过系统漏洞危害计算机系统或网络
考题
单选题下列关于计算机木马的说法错误的是:()。A
Word文档也会感染木马B
尽量访问知名网站能减少感染木马的概率C
杀毒软件对防止木马病毒泛滥具有重要作用D
只要不访问互联网,就能避免受到木马侵害
考题
单选题以下哪一项不能适应特洛伊木马的攻击?()A
强制访问控制B
自主访问控制C
逻辑访问控制D
访问控制表
热门标签
最新试卷