被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 () 此题为判断题(对,错)。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 ()

此题为判断题(对,错)。


相关考题:

网络监听的手段是() A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查

基于主机评估报告对主机进行加固时,一步是()。A.账号、口令策略修改B.补丁安装C.文件系统加固D.日志审核增强

基于主机评估报告对主机进行加固时,第一步是()。A.账号、口令策略修改B.补丁安装C.文件系统加固D.日志审核增强

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing1977

以下是口令策略中可以设置的选项()。 A.Maximum Password AgeB.Minimum Password LengthC.Minimum Password AgeD.Passworeds Must Meet Complexity Requirements

Win2000中账户策略的设置包括()。 A.口令策略的设置B.账户锁定策略的设置C.审核策略的设置D.公钥策略的设置

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A. morrison B. Wm.$*F2m5@C. 27776394 D. wangjing1977

2、密码破解安全防御措施包括()。A.设置“好”的密码B.系统及应用安全策略C.随机验证码D.其他密码管理策略

以下说法正确的是()A.口令设置只能系统指派B.在口令预检查中,计算机不能使用强制规则C.对口令进行加密之后就不会遭受口令攻击D.口令表(或口令文件)是口令存储的关键数据结构,不同的系统采用不同的口令文件