A.用户钓鱼
B.网络镜像
C.网络钓鱼
D.网络篡改
A.任意主机上,只有root用户可以不提供口令就能登录该系统
B.任意主机上,任意用户都可以不提供口令就能登录该系统
C.只有本网段的任意用户可以不提供口令就能登陆该系统
D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令
下列对于安全配置规范中日志安全要求描述正确的是?
A、设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
B、设备日志应支持记录与设备相关的安全事件。
C、设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。
D、设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。
A.数据的进入被特定应用程序控制在特定的文件中;
B.数据的进入被特定终端用户控制在特定的应用程序中;
C.安全性用来于对用户名的发放和用户身份的鉴定的控制措施;
D.使用这种存取控制软件将减少任何大的控制缺点。
A.账单
B.回执单
C.消费清单
D.E-mail
A.利用现成的软件的后门,获取网络管理员的密码
B. 进入自己的计算机,并修改数据
C. 利用电子窃听技术,获取要害部门的口令
D. 非法进入证券交易系统,修改用户的记录
A.不同的
B. 相同的
C. 相似的
D. 不相似的
A.身份证件号码
B.提供手机号后4位
C.注册邮箱前3位
D.注册用户名