在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。
A、sys_ertproc
B、icache_extproc
C、PLSExtproc
D、extproc
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。
A、备份介质
B、备份的存储位置
C、备份数据量
D、恢复备份的最大允许时间
如何配置,使得用户从服务器A访问服务器B而无需输入密码()。
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/rhosts文件
C、在两台服务器上创建并配置$HOME/netrc文件
D、在两台服务器上创建并配置/et/hostsequiv文件
A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略