题目内容 (请给出正确答案)
[主观题]

信息安全技术体系中的审计跟踪一般不包括()

信息安全技术体系中的审计跟踪一般不包括

A 入侵检测

B 防火墙

C 日志审计

D 辨析取证

提问人:网友zhangwei2016 发布时间:2022-01-06
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
更多“信息安全技术体系中的审计跟踪一般不包括()”相关的问题
第1题
信息安全技术体系中的审计跟踪一般不包括()

信息安全技术体系中的审计跟踪一般不包括

A 入侵检测

B 防火墙

C 日志审计

D 辨析取证

点击查看答案
第2题
信息安全技术体系中的物理安全一般不包括()

信息安全技术体系中的物理安全一般不包括

A 环境安全

B 设备安全

C 媒体安全

D 在机房建筑物大门口放置巨石等障碍物防止汽车炸弹袭击

点击查看答案
第3题
下面有关防止计算机犯罪的说法正确的是

A、加强教育,提高计算机安全意识,预防计算机犯罪。一方面,社会和计算机应用部门要提高对计算机安全和计算机犯罪的认识,从而加强管理,减少犯罪分子的可乘之机;另一方面,从一些计算机犯罪的案例中看到,不少人,特别是青少年常常出于好奇和逞强而在无意中触犯了法律。应对这部分人进行计算机犯罪教育,提高其对行为后果的认识,预防犯罪的发生

B、健全惩治计算机犯罪的法律体系。健全的法律体系一方面使处罚计算机犯罪有法可依,另一方面能够对各种计算机犯罪分子起到一定的威慑作用

C、发展先进的计算机安全技术,保障信息安全。比如使用防火墙、身份认证、数据加密、数字签名和安全监控技术、防范电磁辐射泄密等

D、实施严格的安全管理。计算机应用部门要建立适当的信息安全管理办法,确立计算机安全使用规则,明确用户和管理人员职责;加强部门内部管理,建立审计和跟踪体系

点击查看答案
第4题
阅读以下关于数据库审计建设方面的叙述,在回答问题1至问题3。 当前许多国家对数据库应用系统提出

阅读以下关于数据库审计建设方面的叙述,在回答问题1至问题3。

当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的 DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息。

一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是 OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。

当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。

按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。

请用200字以内的文字叙述分区技术的概念及采用分区技术后带来的好处。

点击查看答案
第5题
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一以下()不属于信息运行安全技术的范

保证计算机信息运行的安全是计算机安全领域中最重要的环节之一以下()不属于信息运行安全技术的范畴

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术

点击查看答案
第6题
信息内容安全防护的基本技术不包括()。

A.信息获取技术

B.身份认证

C.内容分级技术

D.内容审计技术

点击查看答案
第7题
●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。(2

●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。

(25)A.保密性

B.可用性

C.完整性

D.不可抵赖性

点击查看答案
第8题
在审计的技术方法体系中,证实客观事物的方法不包括()。

在审计的技术方法体系中,证实客观事物的方法不包括()。

A.盘存法

B.账户分析法

C.调节法

D.鉴定法

点击查看答案
第9题
安全审计跟踪是()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

点击查看答案
第10题
不属于安全审计跟踪是()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

点击查看答案
第11题
如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括()

A.判断帐号是否被影响

B.跟踪黑客在你系统中的活动

C.参考审计日志

D.采用“蜜罐”技术

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信