Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?()A、NONE(不审核)B、DB(记录到数据库)C、FILE(记录到文件)D、OS(记录到系统日志)

Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?()

  • A、NONE(不审核)
  • B、DB(记录到数据库)
  • C、FILE(记录到文件)
  • D、OS(记录到系统日志)

相关考题:

假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击

对于数据库的描述以下哪项说法是正确的?()A、数据和一系列规则的集合B、一种存储数据的软件C、一种存储数据的硬件D、是存放人量数据的软件

历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度()。A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数

Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控

WWW的超文本链接原理最早是由1989年由当时在欧洲粒子物理实验室(CERN)工作的()提出来的。A、BillGatesB、JimBarksdaleC、TimBernersLeeD、JohnChambers