首页
帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
精华吧
→
答案
→
远程教育
→
国家开放大学
帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A、帐户密码历史
B、帐户禁用期限
C、帐户激活次数
D、帐户锁定阈值
正确答案:D
Tag:
帐户
阈值
持续时间
时间:2024-03-22 11:07:36
上一篇:
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。
下一篇:
上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。
相关答案
1.
在防火墙的处理方式中,Receive是指允许数据包通过。
2.
通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、()和其他外发管理。
3.
物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
4.
数据保密性服务可防止未授权的对数据的修改操作。
5.
通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、()和上网地点管理。
6.
数据保密性服务与公证机制具有相关性。
7.
引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。
8.
在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。
9.
根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。
10.
病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。
热门答案
1.
计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
2.
基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。()
3.
数字签名是保证数据完整性和抗抵赖性的一种重要手段。
4.
宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。
5.
根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。
6.
包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
7.
计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。
8.
软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。()
9.
黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()
10.
状态检测防火墙,又称自动包过滤防火墙。