下列哪项是减少非法进入无人值守最终用户电脑系统最好的方式()
A. 使用密码保护的屏幕保护程序
B. 当用户离开系统使用自动注销
C. 在预定的时间间隔终止用户会话
D. 关掉显示器因此屏幕是空白的
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互()
A. 强制访问控制(MAC
B. 集中式访问控制(DecentralizedAccessControl)
C. 分布式访问控制(DistributedAccessControl)
D. 自主访问控制(DA
在进行风险分析过程中,信息系统审计师发现了威胁及其潜在的影响。审计师下一步应该()
A. 对管理层实施的风险评估流程进行评估
B. 识别信息资产和与之相关的系统
C. 告知管理层所发现的威胁及其影响
D. 识别并评估现存的控制
通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()
A. 逻辑炸弹
B. 网络钓鱼
C. 间谍软件
D. 特洛伊木马