相关题目
2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?
99.某公司已有漏洞扫描和入侵检测系统( )产品,需要购买防火墙,以下做法应当优先考虑的是:
98.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
97.下列对网络认证协议 Kerberos 描述正确的是:
96.下面哪一项不是虚拟专用网络( )协议标准:
95.以下场景描述了基于角色的访问控制模型( ):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于 RBAC 模型,下列说法错误的是:
94.主体 S 对客体 01 有读( )权限,对客体 02 有读( )、写( )、拥有( )权限,该访问控制实现方法是:
93.下列哪一种方法属于基于实体”所有”鉴别方法:
