A.設置網(wǎng)絡連接時限
B.記錄并分析系統(tǒng)錯誤日志
C.記錄并分析用戶和管理員日志
D.時鐘同步
您可能感興趣的試卷
你可能感興趣的試題
A.審計措施不能自動執(zhí)行,而檢測措施可以自動執(zhí)行
B.檢測措施不能自動執(zhí)行,而審計措施可以自動執(zhí)行
C.審計措施是一次性的或周期性的進行,而檢測措施是實時的進行
D.檢測措施是一次性的或周期性的進行,而審計措施是實時的進行
A.訪問控制
B.入侵檢測
C.災難恢復
D.防病毒系統(tǒng)
A.評估結(jié)果的客觀性
B.評估工具的專業(yè)程度
C.評估人員的技術(shù)能力
D.評估報告的形式
A.當必須的安全對策的成本高出實際風險的可能造成的譴責負面影響時
B.當風險減輕方法提高業(yè)務生產(chǎn)力時
C.當引起風險發(fā)生的情況不在部門控制范圍之內(nèi)時
D.不可接受
A.應該盡量追求效率,而沒有任何的程序和核查的阻礙。
B.應該將重點放在風險發(fā)生后的糾正措施上。
C.應該很好的定義和實施風險規(guī)避的措施。
D.如果是公司領(lǐng)導要求的,對變更過程不需要追蹤和審查
最新試題
軟件的安全缺陷導致了當前互聯(lián)網(wǎng)中絕大多數(shù)的漏洞,下列哪些原因?qū)е铝诉^去和現(xiàn)在軟件有如此之多的缺陷?()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網(wǎng)站提供給用戶下載,此外,近期也發(fā)現(xiàn)該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點描述錯誤的是()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
以下關(guān)于webshell描述錯誤的是()
為了解決安全問題,人們設計了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導致以下哪些類型的攻擊?()
特洛伊木馬的根本性特征是()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()
社會工程學攻擊是利用受害人的心理弱點、本能反應等心理缺陷進行攻擊,如何防范社會工程學攻擊成為我們必須要注意的問題,以下關(guān)于防范社會工程學攻擊描述不恰當?shù)氖牵ǎ?/p>