A.不選擇Windows平臺下安裝使用
B.安裝后,修改配置文件http.cenf中的有關(guān)參數(shù)
C.安裝后,刪除Apache HTTP Server源碼
D.從正確的官方網(wǎng)站下載Apache HTTP Server,并安裝使用
您可能感興趣的試卷
你可能感興趣的試題
A.模擬正常用戶輸入行為,生成大量數(shù)據(jù)包作為測試用例
B.數(shù)據(jù)處理點,數(shù)據(jù)通道的入口點和可信邊界點往往不是測試對象
C.監(jiān)測和記錄輸入數(shù)據(jù)后程序正常運行的情況
D.深入分析問題測試過程中產(chǎn)生崩潰或異常的原因,必要時需要測試人員手工重現(xiàn)并分析
操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎(chǔ),操作系統(tǒng)安全是計算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ),一般操作系統(tǒng)都提供了相應(yīng)的安全配置接口,小王新買了一臺計算機,開機后首先對帶的Windows操作系統(tǒng)進行配置,他的主要操作有:
(1)關(guān)閉不必要的服務(wù)和端口;
(2)在“本地安全策略”中配置賬號策略、本地策略、公鑰策略和IP安全策略;
(3)備份敏感文件,禁止建立空連接,下栽最新補?。?br /> (4)關(guān)閉審核策略,開啟口令策略,開啟口令策略,開啟賬戶策略,
這些操作中錯誤的是()
A.操作(1),應(yīng)該關(guān)閉不必要的服務(wù)和所有端口
B.操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰策略
C.操作(3),備份敏感文件會導(dǎo)致這些文件遭到竊取的幾率增加
D.操作(4),應(yīng)該開啟審核策略
Linux系統(tǒng)的安全設(shè)置主要從磁盤分區(qū)、賬戶安全設(shè)置、禁用危險服務(wù)、遠程登錄安全、用戶鑒別安全、審計策略、保護root賬戶、使用網(wǎng)絡(luò)防火墻和文件權(quán)限操作共10個方面來完成,小張在學習了Linux系統(tǒng)安全的相關(guān)知識后,嘗試為自己計算機的Linux系統(tǒng)進行安全配置。下列選項是他的部分操作,其中不合理是()
A.A
B.B
C.C
D.D
A.科克霍夫在《軍事密碼學》中指出系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰
B.在保密通信過程中,通信雙方可以一直使用之前用過的會話密鑰,不影響安全性
C.密鑰匙管理需要在安全策略的指導(dǎo)下處理密鑰生命周期的整個過程,包括產(chǎn)生、存儲、備份、分配、更新、撤銷等
D.在保密通信過程中,通信雙方也可利用Diffie-Helinan協(xié)議協(xié)商會話密鑰進行保密通信
A.系統(tǒng)工程研究問題一般采用先決定整體框架,后進入詳細設(shè)計的程序
B.系統(tǒng)工程的基本特點,是需要把研究對象結(jié)構(gòu)為多個組織部分分別獨立研究
C.系統(tǒng)工程研究強調(diào)多學科協(xié)作,根據(jù)研究問題涉及到的學科和專業(yè)范圍,組成一個知識結(jié)構(gòu)合理的專家體系
D.系統(tǒng)工程研究是以系統(tǒng)思想為指導(dǎo),采取的理論和方法是綜合集成各學科、各領(lǐng)域的理論和方法
最新試題
COBIT(信息與相關(guān)技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
某公司為加強員工的信息安全意識,對公司員工進行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()
近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無線通信技術(shù)的安全特點描述正確的是()
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
以下哪些因素屬于信息安全特征()