网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
一个程序使用FirecallIDs,符合提供的操作手册,可以访问产品环境并作出非授权改变。下面哪一个可以防止这种情况发生()。
A

撤销

B

监控

C

授权

D

重置


参考答案

参考解析
解析: 暂无解析
更多 “单选题一个程序使用FirecallIDs,符合提供的操作手册,可以访问产品环境并作出非授权改变。下面哪一个可以防止这种情况发生()。A 撤销B 监控C 授权D 重置” 相关考题
考题 ● 在可审性服务中,审计功能(34) 。(34)A .验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改

考题 网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,网络提供的这种服务称为___服务。

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A.授权范围内的访问B.允许授权的访问C.非认证的访问D.非授权的访问

考题 在可审性服务中,审计功能( )。A.验证某个通信参与方的身份 B.可以防止非授权用户访问信息 C.提供历史事件的记录 D.使用户确定信息正确,未经非授权者修改

考题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。A、非授权用户可以使用ID擅自进入B、用户访问管理费时C、很容易猜测密码D、无法确定用户责任

考题 一个数据库管理员检测到某些表有一个性能问题,这个问题可以通过非正规化来解决。这种情况会增加以下哪项风险?()A、并发访问B、死锁C、非授权访问数据D、数据完整性丢失

考题 一个程序使用FirecallIDs,符合提供的操作手册,可以访问产品环境并作出非授权改变。下面哪一个可以防止这种情况发生()。A、撤销B、监控C、授权D、重置

考题 以下哪一个是检查擅自改变了生产环境的控制()。A、禁止程序员访问产品数据B、要求变更管理的分析包括成本效益C、定期控制比较当前目标和源程序D、确立紧急变更的处理程序

考题 Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:()A、防止授权用户不适当的修改B、防止非授权用户进行篡改C、维持内部和外部的一致性D、保障数据和程序安全

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问

考题 应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()A、内部加密的口令;B、口令等级;C、登录口令;D、对等(peer-to-peer)网络。

考题 网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,通常把网络提供的这种服务称为消息传递服务。

考题 利用屏保程序可以防止非授权访问。

考题 下面关于访问控制模型的说法不正确的是:()A、DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

考题 IS审计师对软件使用和许可权进行审计,发现大量的PC安装了未授权的软件。IS审计师应该采取下面哪种行为()。A、个人擅自删除所有未授权软件拷贝B、通知被审计人员非授权软件的情况,并确认删除C、报告使用未经授权软体的情况,并需要管理层避免这种情况重复发生D、不采取任何行动,因为这是一个公认的惯例和做法,业务管理部门负责监督这种使用

考题 在多供应商网络环境中共享数据,关键是实施程序到程序的通讯。考虑到程序到程序通讯的特点,可以在环境中实施,下面哪一个是实施和维护的困难()。A、用户隔离B、远程存取控制C、透明的远程访问D、网络环境

考题 在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。A、自动记录开发程序库的变更情况B、提供额外人手进行职责分工C、只实施经过批准的变更程序D、访问控制,防止程序员改变程序

考题 以下哪一个是包过滤防火墙的优点?()A、可以与认证、授权等安全手段方便的集成B、与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用C、提供透明的加密机制D、可以给单个用户授权

考题 单选题应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()A 内部加密的口令;B 口令等级;C 登录口令;D 对等(peer-to-peer)网络。

考题 单选题以下哪一个是检查擅自改变了生产环境的控制()。A 禁止程序员访问产品数据B 要求变更管理的分析包括成本效益C 定期控制比较当前目标和源程序D 确立紧急变更的处理程序

考题 单选题以下哪一个是包过滤防火墙的优点?()A 可以与认证、授权等安全手段方便的集成B 与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用C 提供透明的加密机制D 可以给单个用户授权

考题 单选题在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。A 自动记录开发程序库的变更情况B 提供额外人手进行职责分工C 只实施经过批准的变更程序D 访问控制,防止程序员改变程序

考题 单选题从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A 授权范围内的访问B 允许授权的访问C 非认证的访问D 非授权的访问

考题 单选题IS审计师对软件使用和许可权进行审计,发现大量的PC安装了未授权的软件。IS审计师应该采取下面哪种行为()。A 个人擅自删除所有未授权软件拷贝B 通知被审计人员非授权软件的情况,并确认删除C 报告使用未经授权软体的情况,并需要管理层避免这种情况重复发生D 不采取任何行动,因为这是一个公认的惯例和做法,业务管理部门负责监督这种使用

考题 判断题利用屏保程序可以防止非授权访问。A 对B 错

考题 判断题网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,通常把网络提供的这种服务称为消息传递服务。A 对B 错

考题 单选题一个数据库管理员检测到某些表有一个性能问题,这个问题可以通过非正规化来解决。这种情况会增加以下哪项风险?()A 并发访问B 死锁C 非授权访问数据D 数据完整性丢失