首页
信息系统安全审计产品应能够定制数据采集策略,包括:()。
精华吧
→
答案
→
知识竞赛未分类
信息系统安全审计产品应能够定制数据采集策略,包括:()。
A.主机审计(正确答案)
B.网络审计(正确答案)
C.数据库审计(正确答案)
D.应用系统审计(正确答案)
Tag:
网络安全知识竞赛
策略
主机
时间:2021-11-09 14:29:59
上一篇:
操作系统的安全审计功能能够对这些事件生成审计记录,具体包括:()。
下一篇:
网络隔离产品是指位于两个不同安全域之间,采用()技术在网络上实现安全域安全隔离与信息交换的产品。
相关答案
1.
操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。
2.
操作系统安全子系统是操作系统中安全保护装置的总称,包括()。
3.
路由器具备的安全功能包括:()。
4.
等级保护对象受到破坏时所侵害的客体包括:()。
5.
信息系统(informationsystem)定义为:()、信息技术资产或其他信息处理组件。
6.
依据GB/T37091-2018《信息安全技术安全办公U盘安全技术要求》,以下不属于安全办公U盘评估中需要保护的资产的是()。
7.
根据GB/T30279—2020《信息安全技术网络安全漏洞分类分级指南》,“访问路径”是指触发漏洞的路径前提,反映漏洞触发时与受影响组件最低接触程度。访问路径的赋值包括:()。
8.
在依据GB/T18336-2015《信息技术安全技术信息技术安全评估准则》或基于该标准制定的产品标准进行评估时,安全架构需对安全功能属性进行描述,包括的属性有哪些?()
9.
标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?()
10.
根据GB/T30276-2020《信息安全技术网络安全漏洞管理规范》,在漏洞发现和报告阶段,对漏洞发现者的要求包括()。
热门答案
1.
从组织信息安全治理角度,信息安全服务过程模型包含哪些要素?
2.
在信息安全服务交付过程中,属于违规行为的是()。
3.
政府部门日常信息管理资产管理应:
4.
信息系统安全运维活动包括以下那几类?
5.
风险管理准备的内容包括?
6.
安全事件造成的损失由什么因素直接计算而来?
7.
以下属于信息安全风险管理的基本步骤的是?
8.
可信网络连接是中国可信计算的重大创新之一,其核心技术三元对等鉴别架构(又称“虎符TePA”)已纳入国际标准,编号“ISO/IEC9798-3:Amd1:2010”(2010年6月),中国可信网络连接具有的优势有()。
9.
电子认证服务质量分级有以下那几级?
10.
电子认证服务岗位主要有以下那几类?