A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
答案:D
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
答案:D
A. 发现试图绕过系统安全机制的访问
B. 记录雇员的工作效率
C. 记录对访问客体采用的访问方式
D. 发现越权的访问行为
A. 选择资源丰富的网站下载
B. 关闭杀毒软件,提高下载速度
C. 下载完成后直接打开下载文件
D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载
A. syskey
B. msconfig
C. ipconfig
D. regedit
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
A. 公共图书馆资源
B. 国家数据资源
C. 公共学校资源
D. 公共数据资源
A. SQL注入
B. IP 地址欺骗
C. Smurf攻击
D. 字典破解
A. 明确责任,共同保护
B. 依照标准,自行保护
C. 同步建设,动态调整
D. 指导监督,保护重点
A. 使用附近信号最好的匿名无线网络
B. 使用移动智能终端前应确保移动智能终端系统自身安全
C. 使用可信的网络进行连接
D. 在使用智能移动终端时,应将终端设备置于控制之下
A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
A. 网络的所有者
B. 管理者
C. 网信部门
D. 网络服务提供者