A、把正常通讯识别为危险事件的数量(误报)
B、系统没有识别出的攻击事件
C、由自动化工具生成的报告和日志
D、被系统阻断的正常通讯流
您可能感兴趣的试卷
你可能感兴趣的试题
A、新的访问点具有更高的安全强度
B、老的访问点性能太差
C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度
D、新的访问点易于管理
A、访问控制列表和访问特权
B、身份识别和验证
C、认证和鉴定
D、鉴定和保证
A、字段检查
B、求和校验与控制
C、合理性检查
D、审查事前和事后的维护报告
A、逻辑炸弹
B、网络钓鱼
C、间谍软件
D、特洛伊木马
A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
A、帮助检查垃圾邮件(spam)
B、实现保密性
C、加重网关服务器的负载
D、严重降低可用的网络带宽
A、将每次访问记入个人信息(即:作日志)
B、对敏感的交易事务使用单独的密码/口令
C、使用软件来约束授权用户的访问
D、限制只有营业时间内才允许系统访问
A.非授权地阅读
B.盗窃
C.非授权地复制
D.篡改
A、将每次访问记入个人信息(即:作日志)
B、对敏感的交易事务使用单独的密码/口令
C、使用软件来约束授权用户的访问
D、限制只有营业时间内才允许系统访问
A、安全官兼职数据库管理员
B、客户/服务器系统没有适当的管理口令/密码控制
C、主机系统上运行的非关键应用没有纳入业务持续性计划的考虑
D、大多数局域网上的档服务器没有执行定期地硬盘备份
最新试题
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
对互联网流量数据传入传出进行最佳控制的是()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
在审计射频识别技术(RFID)时,最应该注意什么()
测试企业数据中心物理安全控制措施的最佳方法是()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()