重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 财会类考试
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

当审计在线银行系统用户身份窃取防护时,以下哪种方法是最期望系统采用的技术控制措施()

A.对个人口令加密存储

B.限制用户只能使用特定的终端

C.双因子认证

D.定期审查访问日志

答案

C、双因子认证

更多“当审计在线银行系统用户身份窃取防护时,以下哪种方法是最期望系统采用的技术控制措施()”相关的问题

第1题

下列哪一种方法属于基于实体所有签别方法:()。

A.用户通过自己设置的口令登录系统,完成身份鉴别

B.用户使用个人指纹,通过指纹识别系统的身份签别

C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

D.用户使用集成电路卡(如智能卡)完成身份鉴别

点击查看答案

第2题

系统开发审计的一项内容是在不同的阶段进行审查,以保证开发活动得到恰当控制和管理。这种审查
不包括以下哪项内容?

A.针对现有的硬件、软件和技术资源开展技术可行性研究;

B.检查每一实施阶段的用户参与程度;

C.验证程序开发、转换和测试时对控制措施和质量保证技术的应用情况;

D.确定系统、用户和运作文档处理是否符合正式标准。

点击查看答案

第3题

关于电子档案利用安全管控的说法正确的有()。

A.用户申请在线借阅文件,用户和审批人员通过统一身份认证进行身份认证

B.用户在线浏览档案文件时,系统实现在线浏览无水印,保证文件清晰

C.用户离线借阅档案文件,文件加密,通过电子文档阅读器、个人数字证书,实现电子文件的离线使用权限控制

D.已经下载的电子档案文件,通过区块链技术效验文件的真实性

点击查看答案

第4题

在登陆客车(动车组)运行故障图像监测联网应用系统时,对用户的登录信息,特别是口令进行(),防止用户名和口令被窃取。

A.验重

B.加密传输

C.备份

D.记录

点击查看答案

第5题

/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID()、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为’x’。下列选项中,对此现象的解释正确的是

A.黑客窃取的passwd文件是假的

B.用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C.加密口令被转移到了另一个文件里

D.这些账户都被禁用了

点击查看答案

第6题

在防止作案人获取用户口令方面,以下哪种程序最有效A.应用“识破”鉴定技术,在这种技术中,用户使用

在防止作案人获取用户口令方面,以下哪种程序最有效

A.应用“识破”鉴定技术,在这种技术中,用户使用个人密码以及能够生成自动密码的卡片

B.将口令授权限制在每天的某个时候或某个地点

C.不鼓励用户把口令写下来

D.实施一种电脑程序,该程序测试表明口令不易被他人猜到

点击查看答案

第7题

某攻击者想通过远程控制潜伏在对方的unix系统中, 以下不属于清除日志的方法:B()

A.窃取root权限, 修改wtmp/wtmpx,utmp/ump x和1astlog三个主要日志文件

B.保留攻击时产生的临时文件

C.修改登录日志,伪造成功的登录日志,增加审计难度

D.采用干扰手段影响系统防火墙的审计功能

点击查看答案

第8题

下列哪一种方法属于基于实体所有鉴别方法:()。

A.用户通过自己设置的口令登录系统,完成身份鉴别

B.用户使用个人指坟,通过指纹识别系统的身份鉴别

C.用户利用和系统协商的秘密函数.对系统发送的挑战进行正确应答,通过身份鉴别

D.用户使用集成电路卡(如智能卡)完成身份签别

点击查看答案

第9题

阅读以下关于Web应用系统架构设计的叙述,在答题纸上回答问题1至问题3. 【说明】 某信息技术公
司计划开发一套在线投票系统,用于为市场调研、信息调查和销售反馈等业务提供服务。该系统计划通过大量宣传和奖品鼓励的方式快速积累用户,当用户规模扩大到一定程度时,开始联系相关企业提供信息服务,并按照信息服务种类和用户投票数量收取费用。 为了降低开发成本和提高开发效率,项目组经过讨论后决定采用轻量级Java EE开发框架设计系统应用架构。在应用架构设计中,除了满足系统主要功能需求,还需要考虑的因素包括: (1)项目开发采用MySQL数据库存储数据,一但将来可能移植到其它数据库平台; (2)系统开发过程中尽可能降低或者消除SQL语句开发的工作量; (3)投票系统中数据之间的关系复杂,需要支持数据对象的聚合和继承等关系。 项目组基于MVC模式设计出了投票系统的架构,包括表示层、业务逻辑层、数据持久层和数据层。在具体讨论数据持久层采用哪种技术方案时,老王建议采用成熟的Hibernate框架,小李则认为iBatis更加灵活,更适合作为投票系统数据持久层开发技术。

【问题1)(5分) 请用300以内文字说明什么是数据持久层,使用数据持久层能够为项目开发带来哪些好处? 【问题2】(12分) 针对在线投票系统的实际应用需求和要求,项目组应选用哪种技术实现数据持久层?请用200字以内文字说明其采用该技术的原因。 【问题3】(8分) 数据持久层是Web应用系统框架中重要的组成部分,主流的数据持久层技术分别基于不同的技术方案,请在表5-1中(1)-(4)处分别根据(a)~(d)所列技术的方案类别填入其序号。 表5-1 数据持久层技术分类阅读以下关于Web应用系统架构设计的叙述,在答题纸上回答问题1至问题3. 【说明】 某信息技术公司计(a) BMP, CMP (b)iBatis/MyBatis (c)SprmgJdbcTemplate (d)TopLink,JDO,Hibernate

点击查看答案

第10题

某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下()

A.-r-s-x-x1testtest10704Apr152002/home/test/sh

B.请问以下描述哪个是正确的

C.该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

D.该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

E.该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

F.该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝