A.逻辑炸弹
B.特洛伊木马
C.后门
D.僵尸
第1题:
在Visual Basic 6中下列 ______ 是不对的。
A.可以编写ActiveX控件
B.可以编写网络程序
C.可以通过直接访问或建立连接的方式访问大型网络数据库
D.可以写出16位应用程序
第2题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第3题:
第4题:
为保证生产环境程序库的安全,以下哪种方法最好()。
第5题:
通过如下()种方式可以最好地保护计算机程序的安全。
第6题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第7题:
下面不属于天网防火墙功能的是()。
第8题:
在Windows98中,应用程序是可以直接访问硬件
第9题:
()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
第10题:
安装程序访问日志系统
监视对程序库介质的物理访问
限制物理的和逻辑的访问
拒绝来自远程终端的访问
第11题:
为程序访问安装登录系统
监控对程序库介质的物理访问
限制物理和逻辑访问
拒绝从远程终端访问
第12题:
代码的顺序执行
程序执行时对内存访问的不均匀性
变量的连续访问
指令的局部性
第13题:
绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。
A.后门
B.漏洞
C.远程控制
D.木马
第14题:
第15题:
第16题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第17题:
在Windows NT中,应用程序可以直接访问系统内存和硬盘。
第18题:
DMA技术的出现使得()可以通过()直接访问(),与此同时,CPU可以继续执行程序。
第19题:
虚拟存储的基础是程序局部性理论,它的基本含义是()。
第20题:
内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()
第21题:
逻辑炸弹
特洛伊木马
后门
僵尸
第22题:
第23题:
可以决定某个应用程序是否可以访问网络
可以根据IP地址决定该主机是否可以访问自己的计算机
可以阻断任何病毒程序访问自己
可以对防火墙的安全级别进行设置