首页 > 健康常识> 身体部位
题目内容 (请给出正确答案)
[单选题]

安全系统的某一功能为:通过记录日志、对一些有关信息系统攻击等手段,使系统在出现安全问题时能够追查原因。该功能是()

A.审计追踪

B.保护数据完整性

C.数字签名

D.存取权限控制

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
更多“安全系统的某一功能为:通过记录日志、对一些有关信息系统攻击等…”相关的问题
第1题
某集团公司根据业务需要,在各地分支部署机构前置机,为保证安全,集团总部要求前置机开放,总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()

A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B.为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D.只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

点击查看答案
第2题
大数据平台部自有风险点——“大数据敏感信息泄露风险”的具体场景如: 1.在日常运营、运维工作中,对
于数据的处理、迁移、存储未按流程严格执行相关操作,可能产生数据安全问题,引发廉洁风险2.敏感数据访问时存在未经过审批就进行访问的情况,存在违规操作的风险3.操作人员利用网络黑客攻击技术非法获取大数据信息。该风险点的防控措施有哪些()?

A.对平台大数据敏感信息进行操作前,进行金库、工单或其他方式审批,做到操作前有审批授权

B.对平台大数据生命周期中进行技术及管理防控手段控制如根据需要使用脱敏、加密等技术防控手段,推进数据安全传输流程、敏感数据加金库等管理防控措施,做到“进不来、拿不走、看不懂、改不了、走不掉”

C.对不同敏感级别数据操作日志进行事后审计,形成审计报告组织整改

D.定期开展涉及客户信息的业务系统基础安全防护,如基线扫描、漏洞扫描、弱口令稽核等

E.明确与平台使用方的安全责任

点击查看答案
第3题
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()

A.信息系统自身存在脆弱性是根本原因。信息系统越来重要,同时自身在开发,部署,和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B.信息系统面临诸多黑客威胁,包括恶意攻击和恶作剧攻击者,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

C.信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D.信息安全问题的根本原因是内因,外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点

点击查看答案
第4题
在进行计算机取证工作中的现场勘查时,首先要做的是()。

A.对现场中的计算机系统进行封存

B.封存计算机系统前,应记录正在运行的计算机信息系统工作状态和相关参数

C.用录像机和照相机设备将现场情况进行记录

D.收集、封存现场内各种磁介质、上机记录、工作日志等

点击查看答案
第5题
下面哪个日志主要记录 eSight发生的事件,如 eSight运行异常、网络故障、 eSight受到攻击等,有利于分析eSight运行状态,排除故障()

A.安全日志

B.操作日志

C.任务日志

D.系统日志

点击查看答案
第6题
当设备发生故障或某些原因导致系统处于不正常的工作状态时,系统能够根据不同类型及不同模块出现的故障产生告警信息,同时生成日志信息。若配置了网管系统,则该告警信息会通过()协议向网管系统发送。

A.SNMP

B.FTP

C.UDP

D.TCP

点击查看答案
第7题
关于缓冲区溢出攻击,正确的描述是___。
A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击。B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

点击查看答案
第8题
当前在全球范围内,()等事件时有发生,不仅制约了互联网的持续健康发展,而且使得网络安全问题日益严重,严重威胁国家利益、公共利益和社会公众的合法权益。

A.系统安全漏洞频繁出现

B.电脑蓝屏

C.网络蠕虫

D.黑客攻击

点击查看答案
第9题
通过日志分析,我们可以得到()。

A.系统崩溃的原因

B.黑客攻击的踪迹

C.系统的运转状况

D.系统服务的运转是否正常

点击查看答案
第10题
下列关于典型攻击方式说法错误的应该是()。

A.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘、移动硬盘等移动存储介质,不包括刻录光盘。

B.电子邮件诱骗攻击是典型的对计算机、手机等联网的终端设备进行攻击的实例。攻击者以网络诱骗结合恶意代码为主要攻击手段,对联网的目标系统实施渗透攻击。

C.当攻击者在通过社交网络实施信息渗透攻击时,根据被攻击的目标对象在社交网络中所处的不同逻辑层次,可以相应地将网络信息渗透攻击归纳为三种主要类型:节点级攻击、社区级攻击和规模性演化攻击。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改