單項選擇題以下哪一項不能適應特洛伊木馬的攻擊?()
A、強制訪問控制
B、自主訪問控制
C、邏輯訪問控制
D、訪問控制表
您可能感興趣的試卷
你可能感興趣的試題
1.單項選擇題為了阻止網(wǎng)絡假冒,最好的方法是()
A、回撥技術
B、文件加密
C、回撥技術加上數(shù)據(jù)加密
D、撥號轉(zhuǎn)移技術
2.單項選擇題幀中繼和X.25網(wǎng)絡是以下哪個選項的一部分?()
A、電路交換服務
B、單元交換服務
C、分組交換服務
D、專用數(shù)字服務
3.單項選擇題除了對訪問、處理、程序變更和其他功能進行控制外,為保障系統(tǒng)的安全需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統(tǒng)訪問嘗試的審計追蹤日志中,一般不會包括下列哪項信息?()
A、授權用戶列表
B、事件或交易嘗試的類型
C、進行嘗試的終端
D、被獲取的數(shù)據(jù)
4.單項選擇題安全標志和訪問控制策略是由下面哪一個訪問控制制度所支持的?()
A、基于身份的制度
B、基于身份認證的制度
C、用戶指導制度
D、強制訪問控制制度
5.單項選擇題以下的危險情況哪一個不適與數(shù)字簽名和隨機數(shù)字有關的?()
A、偽裝
B、重復攻擊
C、密碼威脅
D、拒絕服務
最新試題
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
題型:單項選擇題
銀行柜員的訪問控制策略實施以下的哪一種?()
題型:單項選擇題
下列哪項是系統(tǒng)問責時不需要的?()
題型:單項選擇題
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
題型:單項選擇題
Kerberos依賴什么加密方式?()
題型:單項選擇題
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
題型:單項選擇題
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
題型:單項選擇題
以下關于軟件安全測試說法正確的是()?
題型:單項選擇題
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
題型:單項選擇題
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
題型:單項選擇題