共找到 193 与的安全策略 相关的结果,耗时49 ms
互联网连接防火墙设备的安全策略配置要求包括哪几点。()A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()
在网络安全循环过程中,检测是非常重要的一个环节,检测是()的依据。A.系统保护B.安全策略制订C.灾难恢复启动D.动态响应
在PDR安全模型中最核心的组件是()。A.策略B.保护措施C.检测措施D.响应措施
管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。A.组织B.系统C.用户D.个性
对于现存的安全策略有两个方面, 它们都是建立在()这一概念之上。A.策略制定B.授权行为C.安全要素D.安全标记
进行风险评估和提出安全需求是制定()的依据。A.网络安全策略B.网络安全规划C.安全设备选型规则D.安全管理标准
以下哪些不是操作系统安全的主要目标?()A.标志用户身份及身份鉴别B.按访问控制策略对系统用户的操作进行控制C.防止用户和外来入侵者非法存取计算机资源D.检测攻击者通过网络进行的入侵行为
安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。A.Web服务器B.FTP服务器C.电子邮件服务器D.备份服务器
通过注册表或者安全策略,限制匿名连接的目的是什么?()A.匿名连接会造成系统额外负担,影响性能B.匿名连接影响网络效率C.匿名连接能够探测SAM的帐号和组D.匿名连接直接导致系统被他人远程控制
热门搜索: