单选题一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。A记录在命令行中输入的命令B计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配C使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限D软件开发工具和编译器已从生产环境中删除

单选题
一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。
A

记录在命令行中输入的命令

B

计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配

C

使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限

D

软件开发工具和编译器已从生产环境中删除


参考解析

解析: 暂无解析

相关考题:

问答题从哪两个方面保证密钥的安全基础,为什么?

单选题我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第一级的是()A用户自主保护级B系统审计保护级C结构化保护级D访问验证保护级

判断题不准在私人交往和通信中泄露国家秘密。A对B错

单选题带VPN的防火墙的基本原理流程是()A先进行流量检查B先进行协议检查C先进行合法性检查

判断题PKI利用对称的算法,提供密钥协商能力。同时,PKI利用证书机构等提供密钥管理和简单的加密服务。A对B错

问答题简述为何在网络中路由器通常比网桥有更长的时延。

单选题将公司与外部供应商、客户及其他利益相关群体相连接的是()。A内联网VPNB外联网VPNC远程接入VPND无线VPN

单选题在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是()A权限映射B一维矩阵C有向图D权限列表

多选题数据安全备份有几种策略()A全备份;B增量备份;C差异备份;D手工备份。

多选题计算机病毒的主要来源有()A黑客组织编写B计算机自动产生C恶意编制D恶作剧

填空题包过滤防火墙技术是在TCP/IP的()检查IP地址、封装包的类型、端口号等信息。

单选题防范特洛伊木马软件进入学校网络最好的选择是()A部署击键监控程序B部署病毒扫描应用软件C部署状态检测防火墙D部署调试器应用程序

单选题DIMM内存条是168线内存,是同步动态内存,也叫()ARAMBROMCSDRAMDCACHE

多选题物理安全可以分为环境安全和设备安全两大类。以下属于设备安全考虑事项的是()。A设备防盗B防毁C线路安全D防电磁泄露E介质安全

填空题()是信息完整性和不可否认性的重要保障。

单选题以下哪一项是本地部署身份管理系统的优点()。A降低行政管理开支B降低基础设施资本成本C控制系统配置D改进身份互操作

填空题DES算法密钥是()位,其中密钥有效位是()位。

判断题校验和技术只能检测已知的计算机病毒。A对B错

判断题对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A对B错

判断题计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。A对B错

多选题遭受网络攻击的信息系统通常会出现以下特征()A主机上有大量等待的TCP连接,CPU占用率持续在100%B系统运行速度变慢,异常死机或启动C网络中充斥海量的无意义的数据包,造成网络拥塞D系统内存和磁盘空间异常减小或访问时间变长

多选题互联网上网服务营业场所的安全管理应该包括以下()层次的管理。A政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管理B互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经营C上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网D建立广泛的社会监督机制及长效管理体制

判断题统计表明,网络安全威胁主要来自内部网络,而不是InternetA对B错

单选题位置信息和个人隐私之间的关系,以下说法正确的是()A我就是普通人,位置隐私不重要,可随意查看B位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D通过网络搜集别人的位置信息,可以研究行为规律

判断题现有的加密体制分成对称密码体制是和非对称密码体制A对B错

多选题应急响应的保障措施应包括()A应急技术支撑队伍B技术储备与保障C设备、装备保障D宣传与培训

单选题PKI部署是一个复杂的问题,PKI技术的部署不需要考虑?()A组织信任体系的目标B资源引进和资源外包C安全应用D个人意愿

单选题一家机构与服务提供商共享支持人信息,当处理PCI-DSS合规性问题是,必须()。A定期验证服务提供商的PCI-DSS合规状态B验证服务提供商的安全策略和该机构的安全策略保持一致C确保服务提供商的DRP计划每年都更新并经过测试D每年对服务提供商进行PCI-DSS评估