相关题目
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全,审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。
由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()
《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由()发布的
在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页,输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
在软件保障成熟度模型(SoftwareAssuranceMaturityModeSAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能()
网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的()
上网消费者有违法行为,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关依照()规定给予处罚。
划分VLAN的方法常用的有()、按MAC地址和按第3层协议划分。
作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
漏洞威胁按照严重度可以分为()。
