A.8个字符以上
B.包含大小写字母、数字、特殊符号!@#$%^&;*()-+等三种以上
C.口令每三个月至少修改一次
D.办公电脑应关闭guest和匿名帐号,及时删除长期不用的系统帐号和测试帐号
您可能感兴趣的试卷
你可能感兴趣的试题
A.搜索引擎劫持可用于SEO
B.黑客可基于Referer.useragent进行劫持
C.通读源代码。或者使用一些编辑工具,在文件中搜索agent/referrer/baidu这类的词,来判断是否被劫持
D.搜索引擎劫持是从搜索引擎来的流量自动跳转到指定的网页
A.IPS可替代IDS使用
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力
A.任何正规的网络规划中都有DMZ区域
B.想要搭建DMZ区域,至少需要2台防火墙
C.DMZ区域的目的主要为单位人员办公
D.DMZ是一种比较常用的网络安全域划分方式
A.tracert
B.traceroute
C.ping
D.nslookup
A.探测位于数据包过滤设备后的路由器
B.探测到位于防火墙后的主机
C.获得整个网络的拓扑结构图
D.确定防火墙允许什么端口或协议的网络通信通过
A.字符串匹配的弱点
B.polymorphic shell code
C.session splicing
D.DoS
A.特征检测
B.统计检测
C.专家系统
D.文件完整性检查
A.网络数据包
B.系统日志
C.文件状态
D.用户活动
A.这种入侵检测系统很容易安装和实施,通常只需要将程序在主机上安装一次
B.网络IDS的主要优点是监测范围大,而且被动的监听方式不会影响被监测对象的结构和性能,而且不会受到攻击
C.这种IDS构架在交换和ATM环境下工作的很好
D.对于大型、复杂的网络需要主机级的IDS。网络IDS还有一个缺陷是不能处理加密数据流
A.NIDS
B.LIDS
C.HIDS
D.KIDS
最新试题
在某用户名登录处执行1\’or LOGINNAME like \’zh%,下列哪些可以被匹配?()
避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程序。
资产是仅仅只拥有IP地址的设备和服务器。
信息安全保障框架核心要素包括()
八十年末之前信息的典型特征包括()
在Windows操作系统中,通过以下什么命令能查到www.test.com的IP地址?()
关键信息基础设施运营者安全保护义务包括()
等级保护技术要求包括()
网络安全运营者的安全义务包括()
1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构。