Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP1-300
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息 系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的 Windows S作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账 号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁; (4)关闭审核 策略,开启口令策略,开启账号策略。这些操作中错误的是()
发布于 2021-03-19 23:32:59
【单选题】
A 操作(1)应该关闭不必要的服务和所有端口
B 操作(2)在’‘本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
C 操作(3)备份敏感文件会导致这些文件操刀窃取的几率増加
D 操作(4)应开启审核策略
查看更多
关注者
0
被浏览
77
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
刘明明
2023-03-19
成功来自使我们成功的信念。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
794603837
这家伙很懒,什么也没写!
提问
1129
回答
1190
被采纳
1190
关注TA
发私信
相关问题
1
信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();而对于信息本身而言,信息的敏 感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的载体下, 可能体现岀信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
2
传输线路是信息发送设备和接受设备之间的物理通路,针对传输线,路的攻击是攻击者常用的方式,不同传输介 质具有不同的安全特性。同轴电缆、双绞线和光纤是广泛使用的有线传输介质。下列选项中,对有线传输介质的描 述正确的是()。
3
2110303012.电传操纵系统的突出特点是:
4
信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测 试和评估,以下关于信息安全测评说法不正确的是:
5
建立并完善()是有效应对社会工程学攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实现 某些操作,从而在一定程度上降低社会工程学的影响,例如对于用户密码的修改,由于相应管理制度的要求,()需 要对用户身份进行电话回拨确认后才能执行。那么来自外部的攻击者就可能很难伪装成为内部工作人员来进行(),因为他还需要想办法拥有一个机构的内部电话才能实施。
6
2110303013.无助力机械传动式飞行操纵系统中配平调整片的主要作用是:
7
软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defocts/KLOC)来衡量软件的安全性,假设 某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。
8
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003127号明确了我国信息安全保障工作的 ()、加强信息安全保障工作的()、需要点加强的信息安全保障工作,27号文的重大意义是,它标志着我国信息安 全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项 工作。
9
2110303014.民用运输机起飞前必须将襟翼放下到规定的起飞位置,否则:
10
在你对终端计算机进行Ping操作,不同操作系统回应的数据包含中初始TTL債是不同的,TTL是IP协议包中 的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下 列数据包已经通过了多少个路由器)根据回应的数据包中的TTL值,可以大致判断()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部