A.windows系統(tǒng)默認(rèn)有三個日志,系統(tǒng)日志、應(yīng)用程序日志、安全日志
B.系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件或者硬件和控制器的故障
C.應(yīng)用日志跟蹤應(yīng)用程序關(guān)聯(lián)的事件,例如應(yīng)用程序產(chǎn)生的裝載DLL(動態(tài)鏈接庫)失敗的信息
D.安全日志跟蹤各類網(wǎng)絡(luò)入侵事件,例如拒絕服務(wù)攻擊、口令暴力破解等
您可能感興趣的試卷
你可能感興趣的試題
A.花更多的錢向ISP申請更多的IP地址
B.在網(wǎng)絡(luò)的出口路由器上做源NAT
C.在網(wǎng)絡(luò)的出口路由器上做目的NAT
D.在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器
A.自主訪問控制
B.非自主訪問控制
C.強制訪問控制
D.基于角色的訪問控制
A.訪問能力表表示每個客體可以被訪問的主體及其權(quán)限
B.訪問控制表說明了每個主體可以訪問的客體及權(quán)限
C.訪問控制表一般隨主體一起保存
D.訪問能力表更容易實現(xiàn)訪問權(quán)限的傳遞,但回收訪問權(quán)限較困難
A.主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性
B.可以在網(wǎng)絡(luò)層建立VPN
C.主要使用于點對點之間的信息傳輸,常用Webserver方式
D.包含三個主要協(xié)議:AH,ESP,IKE
A.簽發(fā)和管理數(shù)字證書
B.驗證信息
C.公布黑名單
D.撤銷用戶的證書
最新試題
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當(dāng)作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標(biāo)。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當(dāng)中錯誤的是()。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責(zé)、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標(biāo)準(zhǔn)要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責(zé)、以風(fēng)險評估為基礎(chǔ)選擇控制目標(biāo)與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。