A.卸載不必要的軟件程序
B.安裝安全工具
C.啟用額外的系統(tǒng)服務
D.修改系統(tǒng)配置
您可能感興趣的試卷
你可能感興趣的試題
A.安裝系統(tǒng)補丁
B.更換硬件設備
C.檢測、清除惡意軟件
D.修改系統(tǒng)配置
A.啟用額外的系統(tǒng)服務
B.安裝系統(tǒng)補丁
C.升級原有的應用程序
D.修改系統(tǒng)配置
A.實現(xiàn)自動化的補丁安裝和更新
B.修改軟件設計缺陷和漏洞
C.提高網(wǎng)絡帶寬
D.去除可能的安全隱患
A.修改軟件設計缺陷和漏洞
B.提高管理人員素質水平
C.對一些應用服務安全問題提供解決方案
D.去除可能的安全隱患
A.提高設備冗余,防止硬件故障
B.修改軟件設計缺陷和漏洞
C.對一些應用服務安全問題提供解決方案
D.消除不合理的配置
最新試題
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
能夠最好的保證防火墻日志的完整性的是()。
Flood 攻擊是不可防御的。()
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網(wǎng)絡的負載和磁帶庫的性能及速度。
開通WAF()后,可以通過日志設置,修改日志存儲時長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
發(fā)現(xiàn)安全事件,網(wǎng)絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采取()等有效措施進行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
計算機后門程序上報時應該()。
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
應急處置檢測階段的工作是限制攻擊的范圍。()
關于Cisco交換機配置保護端口的正確命令是()。