niusouti.com

应用访问控制技术的系统中,易受到木马危害的是()。A.应用强制访问控制技术的系统B.应用自主访问控制技术的系统C.应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统

题目
应用访问控制技术的系统中,易受到木马危害的是()。

A.应用强制访问控制技术的系统

B.应用自主访问控制技术的系统

C.应用基于角色的访问控制技术的系统

D.应用基于任务的访问控制技术的系统


相似考题
参考答案和解析
参考答案:B
更多“应用访问控制技术的系统中,易受到木马危害的是()。 ”相关问题
  • 第1题:

    对于信息系统访问控制说法错误的是?()

    A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

    B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

    C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

    D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


    正确答案:B

  • 第2题:

    关于信息技术内部控制测试,下列说法中不正确的是( )。

    A.信息技术应用控制一般要经过输入、处理及输出等环节
    B.与手工控制一样,自动系统控制同样关注信息处理的完整性、准确性、经过授权和访问限制四个要素
    C.自动应用控制与手工控制之间并没有必然的对应关系
    D.信息技术应用控制是设计在计算机应用系统中的、有助于达到信息处理目标的控制

    答案:C
    解析:
    所有的自动应用控制都会有一个手工控制与之相对应。因此,理论上,在测试时,每个自动系统控制都要与其对应的手工控制一起进行测试,才能得到控制是否可信赖的结论。

  • 第3题:

    填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()和()。


    全民性

  • 第4题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第5题:

    恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件只要有( )四种类型。

    A.远程控制木马、话费吸取、隐私窃取类和系统破坏类
    B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类
    C.远程控制木马、话费吸取、隐私窃取类和恶意推广
    D.远程控制木马、话费吸取、系统破坏类和恶意推广

    答案:C
    解析: