A.在一個集中了所有管理元素的系統(tǒng)中
B.在各個分散的管理節(jié)點上
C.根據(jù)主機和網(wǎng)絡拓撲在不同層次的管理系統(tǒng)中
D.每臺主機上單獨
您可能感興趣的試卷
你可能感興趣的試題
A.卸載不必要的軟件程序
B.安裝安全工具
C.啟用額外的系統(tǒng)服務
D.修改系統(tǒng)配置
A.安裝系統(tǒng)補丁
B.更換硬件設備
C.檢測、清除惡意軟件
D.修改系統(tǒng)配置
A.啟用額外的系統(tǒng)服務
B.安裝系統(tǒng)補丁
C.升級原有的應用程序
D.修改系統(tǒng)配置
A.實現(xiàn)自動化的補丁安裝和更新
B.修改軟件設計缺陷和漏洞
C.提高網(wǎng)絡帶寬
D.去除可能的安全隱患
A.修改軟件設計缺陷和漏洞
B.提高管理人員素質水平
C.對一些應用服務安全問題提供解決方案
D.去除可能的安全隱患
最新試題
移動設備安全防護不正確的是()。
測試訪問端口(Test Access Port,TAP)是一個位于內聯(lián)模式的包捕獲設備,因為觀察到的行是分裂的。()
從審計級別上分為3種類型,下列不屬于網(wǎng)絡安全審計類型的是()。
下列屬于查看路由器運行配置文件的命令是()。
開通WAF()后,可以通過日志設置,修改日志存儲時長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網(wǎng)絡的負載和磁帶庫的性能及速度。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
Flood 攻擊是不可防御的。()