网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严重破坏时,网络管理员应采取()
- A、跟踪方式
- B、保护方式
- C、修改密码
- D、修改访问权限
参考答案
更多 “当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严重破坏时,网络管理员应采取()A、跟踪方式B、保护方式C、修改密码D、修改访问权限” 相关考题
考题
制定网络安全管理策略要注意的问题的有:()。A:确定网络安全管理要保护什么B:确定网络资源的职责划分C:确定用户的权利与责任D:确定系统管理员的责任E:明确当安全策略遭到破坏时所采取的策略F:明确本网络对其他相连网络的职责
考题
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。
考题
当网络安全遭受到破坏时,通常要采取相应的行的方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取_______。
A.保护方式B.跟踪方式C.修改访问权限D.修改密码
考题
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?2.什么情况适应于采用保护方式(试举出3种情况)。3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?4.什么情况适应于采用跟踪方式(试举出3种情况)。
考题
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范()。A.数据库加密B.修改数据库用户的密码,将之改得更为复杂C.使用修改查询法,使用户在查询数据库时需要满足更多的条件D.使用集合法
考题
在PowerPoint 2003中,关于保护演示文稿的说法正确的是______。A.只能设置打开权限密码B.只能设置修改权限密码C.可同时设置打开权限密码和修改权限密码D.打开权限密码和修改权限密码不能相同E.打开权限密码和修改权限密码可以相同
考题
在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源
考题
以下关于信息系统和网络中使用的用户帐号密码修改的规定中错误的是什么?()A、管理员用户密码至少每半年修改一次,并不得重复使用B、当有迹象表明系统或密码可能遭到破坏时,应立即更改密码C、当管理员发生变动时,应立即修改管理员用户的密码D、用户帐号使用人员调出或调离工作岗位后,应及时回收其帐号和密码E、对于会影响应用系统运行的用户密码进行修改时,应遵照《邮政信息网全国中心变更管理办法(试行)》执行,修改完成后要进行业务验证测试,确保不影响应用系统的正常运行
考题
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法
考题
多选题在电子政府安全技术中,访问控制的功能有()A防止用户随意修改访问授权B允许合法用户进入受保护的网络资源C防止合法用户对受保护的网络资源的非授权访问D允许用户进入受保护的网络资源E防止非法主体进入受保护的网络资源
考题
单选题当网络安全遭到破坏时,通常采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取( )。A
跟踪方式B
修改密码C
保护方式D
修改访问权限
热门标签
最新试卷