An administrator suspects someone is modifying a sensitive file, and wants to log access information for this file. Which of the following AIX component accomplishes this()
A、audit
B、syslog
C、TCB
D、sysck
在数据库设计的()阶段进行关系规范化。
A、需求分析
B、概念设计
C、逻辑设计
D、物理设计
电话网技术体制的主要内容有网络等级结构、路由规划、编号计划、信令、传输标准、网同步等。()
A、对
B、错
Oracle中如何设置audittrail审计,正确的说法是:()
A在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
COracle不支持对audittrail的审计
D在设置audittrail审计前,要保证已经打开Oracle的审计机制
计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。
A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
下列口令维护措施中,不合理的是()。
A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)账号
D、限制登录次数