A.交易日志
B.系统日志
C.交易日志和系统日志
D.监控日志
您可能感兴趣的试卷
你可能感兴趣的试题
A.终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
B.终端用户、计算机操作人员、系统管理员和用户管理员
C.系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员
D.终端用户、系统开发人员、系统测试人员、计算机操作人员
A.信息科技风险管理制度
B.技术标准
C.操作规程
D.信息科技风险管理制度、技术标准和操作规程
A.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
B.信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
C.信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
D.信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
A.信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
B.制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等
C.信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等
D.信息科技审计制度和流程的实施,制订和执行信息科技审计计划等
A.安全
B.审计
C.合规
D.风险
A.保密性
B.完整性
C.可用性
D.安全性
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
A、教育作用
B、指引作用
C、评价作用
D、预测作用
E、强制作用
最新试题
构建网络安全的第一防线是()
数据备份系统的基本构成包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Linux系统下,Apache服务器的配置文件是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
用倒影射单字母加密方法对单词computer加密后的结果为()
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列属于常用的漏洞扫描工具有()