A、最簡化原則
B、復雜化原則
C、預防原則
D、網絡隔離原則
您可能感興趣的試卷
你可能感興趣的試題
A、活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系
B、活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數據的方法
C、利用活動目錄來實現域內計算機的分布式管理
D、活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高
A、回收站
B、最近使用過的文件
C、注冊表
D、文件最后更改的時間戳631
A、驗證用戶身份,必要的話,還應進行終端或物理地點識別
B、記錄所有系統(tǒng)訪問日志
C、必要時,應能限制用戶連接時間
D、都不對
A、cp:可以完成把某一目錄內容拷貝到另一目錄
B、tar:可以創(chuàng)建、把文件添加到或從一個tar檔案中解開文件
C、cpio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案
D、dump:用來恢復整個文件系統(tǒng)或提取單個文件
A、文件完整性審計
B、用戶、弱口令審計
C、安全補丁審計
D、端口審計
E、進程審計
F、系統(tǒng)日志審計
最新試題
漏洞掃描的對象包括以下哪些()
網絡與信息安全漏洞和隱患發(fā)現人員在開展網絡與信息安全漏洞和隱患發(fā)現相關工作時,禁止破壞被測系統(tǒng)及相關數據完整性,可能會破壞被測系統(tǒng)及相關數據完整性的高危操作包括()
安全策略實施的步驟包括()
下列哪種安全控制技術基于定義和強制安全策略()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()
下列哪種安全措施可防止惡意軟件感染計算機()
企業(yè)網絡安全政策的制定應考慮以下哪些因素()
有效的網絡安全政策應包括()
下列哪種安全評估類型定期檢查系統(tǒng)的安全性并提出建議()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()