A、操作系统、关系数据库账号应按实名制要求建立,并采用复杂口令;
B、操作系统、关系数据库账号应按匿名要求建立,并采用复杂口令;
C、
业务系统账号应按实名制要求建立,并采用复杂口令。
D、业务系统账号应采用复杂口令。
答案:AC
A、操作系统、关系数据库账号应按实名制要求建立,并采用复杂口令;
B、操作系统、关系数据库账号应按匿名要求建立,并采用复杂口令;
C、
业务系统账号应按实名制要求建立,并采用复杂口令。
D、业务系统账号应采用复杂口令。
答案:AC
A. 适用性
B. 最小化
C. 最大化
D. 可用性
A. 正确
B. 错误
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
A. 正确
B. 错误
A. 忽略不计
B. 按照高一级的安全实施方案建设
C. 根据实际情况,确定安全实施方案,并报上级调度中心审核
D. 自行酌情处置
A. 硬件固件后门
B. 未知恶意程序攻击
C. SQL注入攻击
D. XSS反射攻击
A. 隔离设备
B. 纵向加密
C. 数据库
D. 网络设备
A. 数字签名技术和数据加密算法
B. 基于纯文本的编码转换和识别
C. 可靠性、稳定性
D. 协议隔离
A. 链式
B. 总线
C. 三角
D. 星形
A. 监听端口一般不应选择1000以内的端口
B. 监听端口必须和设备配置规则中的外网端口保持一致
C. 传输客户端中目的端口必须和传输服务端中的监听端口保持一致
D. 一个监听端口不能被传输服务端多个传输任务所占用