18. 3. 1 系统应采用合理的安全配置参数,明确规定用户访问权限、身份和许可的安全策略,监控策略的实施情况,事先制止可能违反安全的隐患。18. 3. 2 系统应防止非法访问或盗用数据库数据,防止数据被非法拷贝、篡改、删除和销毁 (共 215 字) [阅读本文] >>
海量资源,尽在掌握
 18. 3. 1 系统应采用合理的安全配置参数,明确规定用户访问权限、身份和许可的安全策略,监控策略的实施情况,事先制止可能违反安全的隐患。18. 3. 2 系统应防止非法访问或盗用数据库数据,防止数据被非法拷贝、篡改、删除和销毁 (共 215 字) [阅读本文] >>