计算机信息管理

单选题应用访问控制技术的系统中,易受到木马危害的是()。A 应用强制访问控制技术的系统B 应用自主访问控制技术的系统C 应用基于角色的访问控制技术的系统D 应用基于任务的访问控制技术的系统

题目
单选题
应用访问控制技术的系统中,易受到木马危害的是()。
A

应用强制访问控制技术的系统

B

应用自主访问控制技术的系统

C

应用基于角色的访问控制技术的系统

D

应用基于任务的访问控制技术的系统

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门

B.漏洞

C.远程控制

D.木马


正确答案:A

第2题:

根据应用环境的不同,访问控制可分为____。

A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

C.网络访问控制、单机访问控制和主机、操作系统访问控制

D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


参考答案:A

第3题:

下列应用访问控制技术的系统中,易受到木马危害的是( )。

A. 应用强制访问控制技术的系统

B. 应用自主访问控制技术的系统

C. 应用基于角色的访问控制技术的系统

D. 应用基于任务的访问控制技术的系统


正确答案:B

第4题:

在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

  • A、物理访问控制
  • B、网络访问控制
  • C、人员访问控制
  • D、系统访问控制
  • E、应用访问控制

正确答案:A,B,D,E

第5题:

以下哪一项不能适应特洛伊木马的攻击?()

  • A、强制访问控制
  • B、自主访问控制
  • C、逻辑访问控制
  • D、访问控制表

正确答案:B

第6题:

对于信息系统访问控制说法错误的是?()

A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


正确答案:B

第7题:

关于信息技术内部控制测试,下列说法中不正确的是( )。

A.信息技术应用控制一般要经过输入、处理及输出等环节
B.与手工控制一样,自动系统控制同样关注信息处理的完整性、准确性、经过授权和访问限制四个要素
C.自动应用控制与手工控制之间并没有必然的对应关系
D.信息技术应用控制是设计在计算机应用系统中的、有助于达到信息处理目标的控制

答案:C
解析:
所有的自动应用控制都会有一个手工控制与之相对应。因此,理论上,在测试时,每个自动系统控制都要与其对应的手工控制一起进行测试,才能得到控制是否可信赖的结论。

第8题:

下面有关访问控制说法错误的是()。

A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

B、主体对客体的访问受到控制,是一种加强授权的方法

C、任何访问控制策略最终可被模型化为访问矩阵形式。

D、访问矩阵是实际中使用最多的访问控制技术。


参考答案:D

第9题:

审查客户端服务器环境的访问控制的IS审计师应该首先:()

  • A、评估加密技术
  • B、识别网络访问点
  • C、审查身份管理系统
  • D、审查应用程序级访问控制

正确答案:B

第10题:

应用访问控制技术的系统中,易受到木马危害的是()。

  • A、应用强制访问控制技术的系统
  • B、应用自主访问控制技术的系统
  • C、应用基于角色的访问控制技术的系统
  • D、应用基于任务的访问控制技术的系统

正确答案:B

更多相关问题