腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
Azure资源
管理
器NSG端口没有响应
、
、
问题:在Azure资源
管理
器中为VM打开的端口无法工作。摘要: 关于如何解决这个问题,有什么建
浏览 4
提问于2016-06-15
得票数 0
2
回答
网络防御和
网络安全
之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“网络防御”公司时,IT领域的其中一位被打断了,他说“
网络安全
”是一个恰当的术语。 使用
网络安全
术语和网络防御术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
什么是最新版本的ThinkPad笔记本电脑,没有英特尔
管理
引擎或类似的遥控器内置?
、
我在
网络安全
领域工作,我想找到一台旧的笔记本电脑,它没有英特尔
管理
引擎的内置,同时仍然能够很好地运行Debian操作
系统
。我有一个IBM ThinkPad t42,它的
系统
板是42T0273,它是在2004年底推出的。虽然它可能没有IME,但我发现t42s配备了一种叫做嵌入式安全
系统
()的设备,听起来非常相似。您能否建议一下,我的t42是否没有远程
管理
硬件,或者是否有另一种,也许更晚的型号的thinkpads可以使用?(我不想使用system76或纯粹主义
系统
)。
浏览 0
提问于2021-09-19
得票数 1
2
回答
在信息安全
管理
系统
中使用或实施PDCA或Deming周期是强制性的吗?
、
要遵守ISO 27001标准,信息安全
管理
系统
是否应该实施PDCA流程?或者ISMS可以选择另一种
管理
方法? PDCA过程是计划做检查和行为
管理
的过程。这也被称为戴明循环。
浏览 0
提问于2016-04-17
得票数 2
17
回答
有什么好的
系统
管理
员播客?
信息技术趋势安全问题和威胁摘要:保安马上!加密-Gram安全播客VMWare VMTNPaulDotCom安全性包推送播客根之心它的白痴
网络安全
播客
浏览 0
提问于2009-05-04
得票数 45
1
回答
我是否正在为
网络安全
的职业做好准备?
在军事
网络安全
领域工作是什么感觉?有什么限制(在软件方面)?我能选择一个操作
系统
吗?我能用我自己的工具吗?我必须给政府任何我写的工具吗?AFROTC的训练方向可行吗?我主要担心的是,我花在Linux
系统
上的时间最终会在军事上变得毫无用处。我决定在这里问,因为我不知道是否有人为军方从事
网络安全
工作。我会尝试联系一些ROTC/空军代表后,张贴这个。经过研究,我发现军队中有很多职业,从人际关系网,
系统
管理
,到随意性。我对通过创建一个实验室来尝试这些技能很感兴趣,最后我在大四的时候每天
浏览 0
提问于2017-03-21
得票数 3
1
回答
Net使用远程
管理
$,而不是在我的工作组中。
、
、
、
我有一个远程服务器,我想通过以下方式打开
管理
共享来获得
管理
访问权:这是为了以后发出以下命令:在等待net use完成一段时间后,我得到了
系统
错误53网络路径没有找到.然后我搜索并找到了组策略设置:
网络安全
:限制
浏览 0
提问于2019-07-31
得票数 3
6
回答
如何识别一个优秀的
系统
管理
员?
在我工作的公司里,我们需要找
系统
管理
员。然而,我们是一家编程开发公司,结果我们不知道如何区分一个好的
系统
管理
员和一个糟糕的
系统
管理
员*。我们没有意识到我们的招聘有问题,直到我们发现我们雇用的两位
管理
员没有正确地做好工作。两个月后,我们发现自己有问题:我们不得不更换他们推荐的服务器,因为旧的服务器对我们公司来说效率很低。 有什么标准的方法来识别一个好的
浏览 0
提问于2009-05-15
得票数 19
回答已采纳
7
回答
如何建立有效的安全运维体系?
黑客入侵,相对于网络攻击有着更大的破坏力,
系统
被入侵,信息可能丢失,泄露,应用
系统
就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1017
提问于2018-05-24
2
回答
TKE服务做了哪些方便的安全
管理
?
、
、
浏览 544
提问于2020-02-04
3
回答
Sonicwall电子邮件安全审计日志
、
我有一个Sonicwall电子邮件安全装置,我想从其中提取审计日志的基础上,每天。目前,我只能看到如何通过访问web界面手动获取它们。 是否有一种方法可以使进程自动化,最好是从Linux盒中实现?
浏览 0
提问于2012-04-30
得票数 1
3
回答
Smalltalk有哪些安全包?
、
、
我正在寻找任何Smalltalk方言的包,它能为我的
系统
提供几个安全特性。例如:
管理
失败的登录、暴力攻击、用户/密码组织、ACL、检查点等。它可以基于角色或功能。
浏览 0
提问于2012-07-08
得票数 3
回答已采纳
1
回答
术语:工业控制
系统
、火灾报警
系统
等采用什么样的安全措施?
、
我想知道你会把什么样的安全应用到工业控制(SCADA)
系统
、楼宇自动化
系统
、火灾警报
系统
等
系统
中。 这些
系统
的特点是,它们在很大程度上由网络嵌入式设备、传感器、执行器以及可能作为
管理
站的几台PC组成。如果有任何个人信息,他们也不会存储太多,而且许多
系统
也不会存储严格保密的知识产权信息。另一方面,与网上商店或银行
系统
等纯电子
系统
不同,它们要么提供与生命安全相关的服务(火警
系统
),要么直接造成生命安全威胁(例如,通过失控
浏览 0
提问于2015-09-15
得票数 4
回答已采纳
1
回答
如何为下拉菜单指定可用值
参数下拉
系统
、软件、
网络安全
、数据库如果
系统
被选择-教员ID类似于‘SYS%’如果选择软件-指导员ID喜欢is selectedfrom instructor 问题: 如果选择了
网络安全
浏览 0
提问于2019-03-04
得票数 1
回答已采纳
2
回答
端点/
网络安全
组未在迁移经典到ARM上创建
、
、
据我所知,应该在ARM上创建
网络安全
组。我需要创建新的
网络安全
组吗?如何启用/禁用/编辑从资源
管理
器模型上的经典模型配置的端点?
浏览 2
提问于2017-02-21
得票数 1
回答已采纳
1
回答
迪尔伯特的尖发老板&影响信息安全的执行视角
、
、
之所以指出这一点,是因为(不幸的是)许多信息安全专业人士经常会遇到来自高管
管理
层的天真态度,就像迪尔伯特(Dilbert)的尖头老板展示的那样--比如:这种逻辑就像“银行多年没被抢过,所以不需要保安!”问题 显然,所有有效的信息安全策略都是从高管
管理
层“买进”开始的,人们发现哪些策略能够有效地改变高级
管理
层对于认识到这些风险的真实性质的一些天
浏览 0
提问于2016-12-26
得票数 0
1
回答
基于云的HSM是如何被基于前提(企业防火墙后面)的应用程序加密的?
、
、
亚马逊CloudHSM (后端是Safenet )、Safenet露娜HSM SaaS版本和其他云HSM提供商在云中设备上提供密钥
管理
和加密服务。从我的研究中,我了解到它们可以用来加密一些数据,并将加密的blob存储在数据库/磁盘上(Amazon / Amazon ),或者是防火墙后面的前提(本地数据库/本地文件
系统
)这是一个有效的模型吗?
浏览 0
提问于2014-11-29
得票数 4
回答已采纳
4
回答
从金融向IT职业的转变-需要获得学位吗?
我感兴趣的是从金融职业过渡到IT行业,很可能是
系统
管理
员,重点是
网络安全
,尽管这可能会随着我陷入困境而改变。我对操作
系统
的知识是不存在的,但我喜欢学习。我有超过一般智力和相当明显的极客般的倾向。是否有可能在没有comp或it学位的情况下过渡到IT?如果是这样的话,什么样的入门级工作会让我走上通往最终
系统
管理
员或网络
管理
型职业的正确道路?我应该从哪种操作
系统
浏览 0
提问于2011-04-21
得票数 4
1
回答
网络安全
和信息安全有什么区别?
、
、
、
、
我试图区分这两个主题:
网络安全
与信息安全。 概括地说,赛博秒是关于
网络安全
的(TCP/IP,路由器,防火墙,.)而infosec是关于数据安全的(数据外传、维基解密之类的)。因此,在这两个领域(赛博秒和信息
系统
)中使用的一些反措施和威慑手段是什么?
浏览 0
提问于2016-12-25
得票数 6
1
回答
HTML电子邮件签名退回字体
、
、
、
我只能使用
网络安全
字体吗?
浏览 4
提问于2021-06-03
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
北信源-网络安全管理系统
温县卫健系统开展网络安全管理工作专项检查
药房管理系统;药库管理系统
《网络安全法》网络安全风险管理要求
固定资产管理系统-系统管理
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券