niusouti.com
更多“()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。 ”相关问题
  • 第1题:

    在Visual Basic 6中下列 ______ 是不对的。

    A.可以编写ActiveX控件

    B.可以编写网络程序

    C.可以通过直接访问或建立连接的方式访问大型网络数据库

    D.可以写出16位应用程序


    正确答案:D
    解析:VB6是按照32位存储模式开发的程序设计语言,因此无法写出16位应用程序。VB6可以编写自己的 ActiveX控件;可以编写网络程序,可以通过ODBC直接或建立连接的方式使用并操作后台大型网络数据库,如SQL Server、Oracle等。

  • 第2题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第3题:

    应如何保证计算机程序库的安全?

    A.安装程序访问的记录系统
    B.监督对程序库介质的物理访问
    C.限制物理和逻辑访问
    D.拒绝通过终端的远程访问

    答案:C
    解析:

  • 第4题:

    为保证生产环境程序库的安全,以下哪种方法最好()。

    • A、安装程序访问日志系统
    • B、监视对程序库介质的物理访问
    • C、限制物理的和逻辑的访问
    • D、拒绝来自远程终端的访问

    正确答案:C

  • 第5题:

    通过如下()种方式可以最好地保护计算机程序的安全。

    • A、为程序访问安装登录系统
    • B、监控对程序库介质的物理访问
    • C、限制物理和逻辑访问
    • D、拒绝从远程终端访问

    正确答案:C

  • 第6题:

    口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。


    正确答案:正确

  • 第7题:

    下面不属于天网防火墙功能的是()。

    • A、可以决定某个应用程序是否可以访问网络
    • B、可以根据IP地址决定该主机是否可以访问自己的计算机
    • C、可以阻断任何病毒程序访问自己
    • D、可以对防火墙的安全级别进行设置

    正确答案:C

  • 第8题:

    在Windows98中,应用程序是可以直接访问硬件


    正确答案:错误

  • 第9题:

    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

    • A、逻辑炸弹
    • B、特洛伊木马
    • C、后门
    • D、僵尸

    正确答案:C

  • 第10题:

    单选题
    为保证生产环境程序库的安全,以下哪种方法最好()。
    A

    安装程序访问日志系统

    B

    监视对程序库介质的物理访问

    C

    限制物理的和逻辑的访问

    D

    拒绝来自远程终端的访问


    正确答案: B
    解析: C正确,限制物理和逻辑的访问可以保证链接库的安全,防止在本地和通过远程终端进行未经授权的访问A不正确,安装一个对程序访问的日志系统可以发现未经授权的访问,但不能防止其发生B不正确,监视对程序库介质的物理访问只能控制未经授权的物理访问D不正确拒绝所有的远程终端访问是低效率的,而且也不能防止对程序库的物理访问

  • 第11题:

    单选题
    通过如下()种方式可以最好地保护计算机程序的安全。
    A

    为程序访问安装登录系统

    B

    监控对程序库介质的物理访问

    C

    限制物理和逻辑访问

    D

    拒绝从远程终端访问


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    虚拟存储的基础是程序局部性理论,它的基本含义是()。
    A

    代码的顺序执行

    B

    程序执行时对内存访问的不均匀性

    C

    变量的连续访问

    D

    指令的局部性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

    A.后门

    B.漏洞

    C.远程控制

    D.木马


    正确答案:A

  • 第14题:

    CPU可以直接访问主存,而不能直接访问辅存。()


    答案:对
    解析:
    CPU可以直接访问主存,而不能直接访问辅存;当CPU要用到辅存的内容时,需先将辅存的内容调入到主存中,再供CPU使用。

  • 第15题:

    计算机程序库应如何保证安全?

    A.安装程序访问的记录系统
    B.监督对程序库介质的实物访问
    C.限制实物和逻辑访问
    D.拒绝通过终端的远程访问

    答案:C
    解析:
    A.不正确,日志系统只能记录对程序库进行访问的行为以便事后追究责任,并不能保证程序的即时安全。B.不正确,监督对程序库介质的实物访问仅对物理介质进行控制。C.正确。为确保程序库的安全,应同时从物理介质和逻辑访问两方面进行控制,限制事物和逻辑访问正好满足了这两方面的要求。D.不正确,拒绝通过终端的远程访问仅对逻辑访问进行控制。

  • 第16题:

    审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()

    • A、细化访问控制
    • B、基于角色的访问控制(RBAC)
    • C、访问控制列表
    • D、网络/服务访问控制

    正确答案:B

  • 第17题:

    在Windows NT中,应用程序可以直接访问系统内存和硬盘。


    正确答案:错误

  • 第18题:

    DMA技术的出现使得()可以通过()直接访问(),与此同时,CPU可以继续执行程序。


    正确答案:外围设备;DMA控制器;内存

  • 第19题:

    虚拟存储的基础是程序局部性理论,它的基本含义是()。

    • A、代码的顺序执行
    • B、程序执行时对内存访问的不均匀性
    • C、变量的连续访问
    • D、指令的局部性

    正确答案:B

  • 第20题:

    内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()

    • A、取消内设的访问控制。
    • B、考虑使用访问控制软件。
    • C、考虑使用实用软件。
    • D、将内设访问控制的使用扩展到新的应用程序中。

    正确答案:B

  • 第21题:

    单选题
    ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
    A

    逻辑炸弹

    B

    特洛伊木马

    C

    后门

    D

    僵尸


    正确答案: A
    解析: 暂无解析

  • 第22题:

    填空题
    DMA技术的出现使得()可以通过()直接访问(),与此同时,CPU可以继续执行程序。

    正确答案: 外围设备,DMA控制器,内存
    解析: 暂无解析

  • 第23题:

    单选题
    下面不属于天网防火墙功能的是()。
    A

    可以决定某个应用程序是否可以访问网络

    B

    可以根据IP地址决定该主机是否可以访问自己的计算机

    C

    可以阻断任何病毒程序访问自己

    D

    可以对防火墙的安全级别进行设置


    正确答案: B
    解析: 暂无解析