操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
A.加强系统账户的安全管理
B.直接到微软网站上在线安装更加安全
C.从开始安装操作系统时就应该考虑安全问题
D.应用必要安全策略,如安装杀毒软件和防火墙
关于WindowsXP的系统安全,下列说法中不正确的是()。
A.应用必要安全策略,如安装杀毒软件和防火墙
B.从开始安装操作系统时就应该考虑安全问题
C.直接到微软网站上在线安装更加安全
D.加强系统账户的安全管理
A.终端设备接入网络时,首先通过接入设备进行用户身份认证,接入设备和认证服务器配合完成对用户的身份认证
B.终端设备和安全策略服务器直接交互,终端、上报自己的状态信⑥息,包括病毒库版本、操作系统版本、终端上安装的补丁版本等信息。
C.安全策略服务器检查终端的状态信息,对于不符合企业安全标准的终端设备,安全策略服务器重新下发授权信息给接入设备。
D.终端设备根据状态检查结果,自己选择所要访问资源
A.三个层次的信息安全策略相辅相成、相互配合
B.组织总部和各下属单位负责全系统或本级信息安全策略的制定、维护、执行检查等工作
C.上层安全策略陈述信息安全各个方面所应遵守的原则和指导性策略,明确系统信息安全目标。
D.中层安全策略从纲领性的安全策略中规定的安全各个方面所应遵守的原则和指导性策略引出的具体管理规定、管理办法和实施办法。
A.snort
B. tcpdump
C. windump
D. IIS
A.没有在share文件夹上添加用户的详细审核项目
B.管理员是在域控制器安全策略上启用了审核,而没有在域安全策略上启用
C.审核只能记录成功访问的事件,而不能记录失败访问的事件
D.管理员应该启用“审核进程跟踪”
A.负责网络的运行管理,实施网络安全策略和安全运行细则
B.对操作网络管理功能的其他人员进行安全监督
C.监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件
D.不得对系统设置后门