当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严重破坏时,网络管理员应采取()A、跟踪方式B、保护方式C、修改密码D、修改访问权限

当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严重破坏时,网络管理员应采取()

  • A、跟踪方式
  • B、保护方式
  • C、修改密码
  • D、修改访问权限

相关考题:

制定网络安全管理策略要注意的问题的有:()。A:确定网络安全管理要保护什么B:确定网络资源的职责划分C:确定用户的权利与责任D:确定系统管理员的责任E:明确当安全策略遭到破坏时所采取的策略F:明确本网络对其他相连网络的职责

WORD97对文档提供了3种级别的保护,如果要禁止不知道口令的用户打开文档,则应设置()。A.只读口令B.打开权限密码C.修改权限密码D.以只读方式打开文档

鉴别网络安全问题可以从访问点、【 】、软件缺陷、内部威胁和物理安全性五个方面进行。当发现网络安全遭到破坏时,所能采取的行动方案有保护方式和跟踪方式两种。

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。

网络安全遭到破坏时,所能采取的基本行动方案有()方式和()方式。

WORD对文档提供了3种保护方式,若需要禁止不知道密码者打开文档,则应设置()。 A.只读密码B.打开权限密码C.以只读方式打开文档D.修改权限密码

当发现网络安全遭到破坏时,所能采取的基本行动方案有:【 】和跟踪方式。

当网络安全遭受到破坏时,通常要采取相应的行的方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取_______。 A.保护方式B.跟踪方式C.修改访问权限D.修改密码

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?2.什么情况适应于采用保护方式(试举出3种情况)。3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?4.什么情况适应于采用跟踪方式(试举出3种情况)。

由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范()。A.数据库加密B.修改数据库用户的密码,将之改得更为复杂C.使用修改查询法,使用户在查询数据库时需要满足更多的条件D.使用集合法

在PowerPoint 2003中,关于保护演示文稿的说法正确的是______。A.只能设置打开权限密码B.只能设置修改权限密码C.可同时设置打开权限密码和修改权限密码D.打开权限密码和修改权限密码不能相同E.打开权限密码和修改权限密码可以相同

当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和【 】。

柜员信息修改原则上采取()的方式,操作权限与柜员注册相同。

在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源

WORD对文档提供了3种保护方式,若需要禁止不知道密码者打开文档,则应设置()。A、只读密码B、打开权限密码C、以只读方式打开文档D、修改权限密码

当发现让路船显然未遵照规则采取行动时,直航船()。A、应采取最有助于避碰的行动。B、应独自采取操纵行动避免碰撞。C、可独自采取操纵行动避免碰撞。D、应保向保速。

以下关于信息系统和网络中使用的用户帐号密码修改的规定中错误的是什么?()A、管理员用户密码至少每半年修改一次,并不得重复使用B、当有迹象表明系统或密码可能遭到破坏时,应立即更改密码C、当管理员发生变动时,应立即修改管理员用户的密码D、用户帐号使用人员调出或调离工作岗位后,应及时回收其帐号和密码E、对于会影响应用系统运行的用户密码进行修改时,应遵照《邮政信息网全国中心变更管理办法(试行)》执行,修改完成后要进行业务验证测试,确保不影响应用系统的正常运行

WORD97对文档提供了3种级别的保护,如果要禁止不知道口令的用户打开文档,则应设置()。A、只读口令B、打开权限密码C、修改权限密码D、以只读方式打开文档

当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严常破坏时,网络管理员应采取什么方式?

为什么要经常进行工程抗震性能复查()A、估计房屋遭到相应烈度的地震袭击,可能造成哪些破坏B、采取相应措施进行抗震加固;C、保证在地震发生时不致遭到重大破坏和损失;D、保障人民财产

网络安全机制主要是解决()。A、网络文件共享B、保护网络重要资源不被复制、删除、修改与窃取C、因硬件损坏而造成的数据丢失D、非授权用户访问网络资源

网络安全遭到破坏时,所能采取的基本的行动方案有()方式和()方式。

由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法

多选题网络安全机制主要是解决()。A网络文件共享B保护网络重要资源不被复制、删除、修改与窃取C因硬件损坏而造成的数据丢失D非授权用户访问网络资源

单选题当网络安全遭到破坏时,通常要采取相应的行动方案,如果发现非法闯入者可能对网络资源造成严重破坏时,网络管理员应采取()A跟踪方式B保护方式C修改密码D修改访问权限

多选题在电子政府安全技术中,访问控制的功能有()A防止用户随意修改访问授权B允许合法用户进入受保护的网络资源C防止合法用户对受保护的网络资源的非授权访问D允许用户进入受保护的网络资源E防止非法主体进入受保护的网络资源

单选题当网络安全遭到破坏时,通常采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取( )。A跟踪方式B修改密码C保护方式D修改访问权限