A.应用强制访问控制技术的系统
B.应用自主访问控制技术的系统
C.应用基于角色的访问控制技术的系统
D.应用基于任务的访问控制技术的系统
第1题:
对于信息系统访问控制说法错误的是?()
A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
第2题:
第3题:
填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()和()。
第4题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第5题: