A.用戶訪問日志、安全性日志、系統日志和IE日志
B.應用程序日志、安全性日志、系統日志和IE日志
C.網絡攻擊日志、安全性日志、記賬日志和IE日志
D.網絡鏈接日志、安全性日志、服務日志和IE日志
您可能感興趣的試卷
你可能感興趣的試題
A.多重安全網關
B.防火墻
C.VLAN隔離
D.物理隔離
A.訪問控制列表
B.系統服務配置情況
C.審計記錄
D.用戶帳戶和權限的設置
A.防火墻
B.IDS
C.漏洞掃描器
D.UTM
A.100.0.0.0
B.172.15.0.0
C.192.168.0.0
D.244.0.0.0
A.彌補網絡協議的弱點
B.識別和報告對數據文件的改動
C.統計分析系統中異?;顒幽J?br />
D.提升系統監(jiān)控能力
最新試題
某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統漏洞掃描。漏洞掃描報告的結論為信息系統基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。
甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
計算機漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在病毒肆意的信息不安全時代,某公司為減少計算機系統漏洞,對公司計算機系統進行了如下措施,其中錯誤的是()。
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
等級保護實施根據GB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統終止。但由于在開展等級保護試點工作時,大量信息系統已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
組織應定期監(jiān)控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協議要求尤其是()要求的實現。當發(fā)現服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統、過程的重要性和重新評估風險的基礎上管理。