Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
Lisa是一位新的Linux管理员,她需要确保Linux系统的所有密码都是安全的。Lisa应该首先执行()操作以确保密码安全?(2分)
发布于 2022-12-06 11:58:16
【单选题】
A 验证存储在shadow文件中的密码是否符合正确的密码策略
B 实现强密码策略,然后对终端用户进行使用强密码策略的培训
C 实行密码过期策略,然后通知所有终端用户更改
D 要求所有用户更改密码
查看更多
关注者
0
被浏览
126
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
010203
2022-12-06
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
153****1698
这家伙很懒,什么也没写!
提问
654
回答
855
被采纳
855
关注TA
发私信
相关问题
1
防火墙的新建连接数指的是防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点会话连接的最大数目,它反映防火墙对多个连接的访问控制能力和连接状态跟踪能力。()(2分)
2
入侵检测系统被认为是防火墙之后的第二道安全闸门。()(2分)
3
Radius认证协议的通信过程是加密的。(2分)
4
溢出攻击是针对操作系统漏洞的主要攻击方法,其攻击过程的关键步骤是()(2分)
5
部署在中国电信现网中的异常流量清洗设备通常使用哪种路由协议实现流量牵引?(2分)
6
下面关于安全状态和非安全状态的论述,正确的是()。(2分)
7
IPv6为了实现对数据包的保护,从而内嵌了以下哪种协议?(2分)
8
在网络中,存在大量针对网络设备CPU的攻击,导致网络设备无法正常的转发数据,在华为路由器中可以对设备配置CPU防攻击策略,以下哪种不属于防CPU攻击的方式:(2分)
9
下列哪一个标准本身有两个部分组成,一部分是一组信息技术产品的安全功能需求定义,另一部分是对安全保证需求的定义。(2分)
10
对于DDOS攻击的描述,正确的是?()(2分)
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部