应用强制访问控制技术的系统
应用自主访问控制技术的系统
应用基于角色的访问控制技术的系统
应用基于任务的访问控制技术的系统
第1题:
绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。
A.后门
B.漏洞
C.远程控制
D.木马
第2题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第3题:
A. 应用强制访问控制技术的系统
B. 应用自主访问控制技术的系统
C. 应用基于角色的访问控制技术的系统
D. 应用基于任务的访问控制技术的系统
第4题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第5题:
以下哪一项不能适应特洛伊木马的攻击?()
第6题:
对于信息系统访问控制说法错误的是?()
A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
第7题:
第8题:
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B、主体对客体的访问受到控制,是一种加强授权的方法
C、任何访问控制策略最终可被模型化为访问矩阵形式。
D、访问矩阵是实际中使用最多的访问控制技术。
第9题:
审查客户端服务器环境的访问控制的IS审计师应该首先:()
第10题:
应用访问控制技术的系统中,易受到木马危害的是()。