A.用户
B.审计员
C.超级管理员
D.普通管理员
您可能感兴趣的试卷
你可能感兴趣的试题
A.局限性
B.全局性
C.时效性
D.永久性
A.IP地址
B.网络连接数
C.协议
D.端口
A.AH
B.ESP
C.ISAKMP/Oakley
D.SKIP
A.源地址
B.目的地址
C.用户
D.协议
A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙
A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统
A.数据控制
B.连接控制
C.ACL控制
D.协议控制
A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描
A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
最新试题
相比于第四级系统,第三级信息系统安全*区域边界对安全审计要求增加的是()
对于第三级的等级保护对象,应基于以下哪个抽样原则?()
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
在对大数据系统的审计内容测评中,应重点关注如下哪些事件的审计?()
以下属于《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中物联网安全扩展要求中的控制点的是()。
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
测评机构提供测评服务不受()的限制。
以下哪些是测评指导书必须具备的要素?()
一般情况下,一套全面的安全管理体系文件应包含哪些内容?()
一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()