你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。网络中有Windows XP Professional的客户计算机和Windows Server 2003计算机。你发现一个域中的用户可以获得另一个域中的 一列用户的帐户名称。这种能力允许未经授权的用户来猜测密码并且访问机密数据。你需要确保帐户名称只能被帐户存在的那个域的用户获得。你应该在域控制器上采取哪2个行动?()
在Windows网络环境中,要访问其他计算机,可以打开()。
在网络环境中,通过()可以访问其他计算机。
在基本访问控制列表中,网络地址由哪几个元素来组成()
你是 TestKing 的一位安全管理人。网络由一个独立的名叫 testking.com活动目录域组成。网络仅包含Windows Server 2003的计算机和Windows XP Professional的客户计算机。这里有15台Windows Server 2003的计算机作为域控制器。出于安全考虑,你不允许域控制器访问因特网上Web站点。你需要扫描所有的域控制器,来确认哪些安全补丁还没有被安装。你想利用最少的管理努力和成功地完成对所有域控制器的扫描来达到这个目标。你应该怎么做?()
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
在网络环境下,当多个用户同时访问数据库时,就会产生并发问题,SQLServer是利用()成并发控制的。
信息系统审计师在一个客户/服务器环境下评审访问控制时,发现用户能接触所有打印选项,在这种情况下,信息系统审计师最可能归纳出()。
每一块网卡都带有一个与其他网卡不一样的编号,作为与其他网卡识别的标志,该编号在网络中称为介质访问控制地址(即MAC地址),一共由()位组成.
帧中继网络中需要实行流量控制.在帧中继中网络中,由终端设备来完成流量控制,一下哪几种属于其拥塞控制方式()
在FIRE环境中,网络的访问总是由()来管理的,这种控制提供了网络安全和带宽保留功能。
某企来在负责人的领导下,建立了有序的分级安全管理体系,该体系中各(级)层次部门各施其职,某层次解决不了问题,由上上层次来协调,下一层次服从上一层次的有效控制,请问这种安全管理方式符合下列()管理的基本原则。
()工具是Microsoft SQL Server2005提供的集成环境,这种工具可以完成访问、配置、控制、管理和开发SQL Server的所有工作。
在OSI网络管理标准体系中,访问控制功能所处的功能域是。
某企业在负责人的领导下,建立了有序的多级安全生产管理体系,该体系中各级(层次)部门各司其责,某层次解决不了的问题,由上一层次来协调,下一层次服从上一层次的有效控制。这种管理方式遵循的基本原则是()。
网络安全管理实践题库:安全远程拨号访问机制能够实现拨号访问过程中的安全控制,包括身份认证和访问控制的实施。()
在网络环境下,当多个用户同时访问数据库时,就会产生并发问题,SQLServer2000是利用________完成并发控制的。
Certkiller。COM网络由一个单一的ActiveDirectory域。所有域控制器都运行WindowsServer2008。一些正在使用的轻量目录访问协议(LDAP)客户端在域控制器上的CPU资源量最大的。您需要找出那些。来实现这个任务,你应该怎么做呢()
你是TestKing的一位安全管理人。网络由一个独立的名叫testking.com活动目录域组成。网络仅包含WindowsServer2003的计算机和WindowsXPProfessional的客户计算机。这里有15台WindowsServer2003的计算机作为域控制器。出于安全考虑,你不允许域控制器访问因特网上Web站点。你需要扫描所有的域控制器,来确认哪些安全补丁还没有被安装。你想利用最少的管理努力和成功地完成对所有域控制器的扫描来达到这个目标。你应该怎么做?()
kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务单点登录是指用户在网络中进行一次身份验证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M是指以下选项中的()
自访问控制模型DAC的访问控制关系可以用访问控制表ACL来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制柜库,通常使用由客体指向的链表来储存数据,下面选项中正确的是()
某企业目前决定在企业内部网络中应用自反访问控制列表,用来确保网络的安全访问。现要在GNS3和VMware Workstation环境下模拟如图所示的网络拓扑图,其中PC1使用虚拟机Windows 7系统来模拟企业内部电脑,S1使用虚拟机Windows Server 2012系统来模拟企业外部服务器,配置要求如下: (1)根据网络IP地址分配表,配置设备接口IP地址等参数; (2)在R1、R2和R3上配置静态路由,使得全部网络连通; (3)在企业外部服务器上应用IIS组件创建网站; (4)在R2上配置自反访问控制列表,使得企业内部电脑可以访问企业外部服务器搭建的网站,但是企业外部服务器不可以访问企业内部电脑。 设备名 接口 IP地址/子网掩码 默认网关 R1 e0/0 192.168.0.1/24 ---- e0/1 192.168.1.1/24 ---- R2 e0/1 192.168.1.2/24 ---- e0/2 23.23.23.2/24 ---- R3 e0/0 3.3.3.1
当今世界,各种信息通过网络得到交换,网络在飞速发展。随着网络在人们生活中的普及,社会上诞生了一批新新人类,他们在网上进行交流、贸易,甚至生存,但是一些社会问题也随着这一新事物的发展日益暴露出来,如:网上谩骂,网络色情,网络犯罪等不道德的行为。对于这些行为还没形成一套完善的法律法规来约束控制,而且法律法规具有明显的滞后性。因此,目前网络秩序的管理很大程度上要依靠道德这种具有自律性的行为来约束人们在网
某企业在负责人的领导下,建立了有序的多级安全管理体系,该体系中各级(层次)部门各司其责,某层次解决不了的问题,由上一层次来协调,下-层次服从上一层次的有效控制。这种管理方式遵循的基本原则是()