A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
您可能感兴趣的试卷
你可能感兴趣的试题
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
A、系统整体
B、人员
C、组织
D、网络
A、预防
B、检测
C、威慑
D、修正
A、认证
B、标识
C、注册
D、授权
A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户
A、实现代价最低,安全性最高
B、实现代价最低,安全性最低
C、实现代价最高,安全性最高
D、实现代价最高,安全性最低
A、专控保护级
B、监督保护级
C、指导保护级
D、自主保护级
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
最新试题
下面哪些是SAN的主要构成组件()
用来寻找源代码错误的静态分析工具是()
数据备份系统的基本构成包括()
下列说法中服务器端口号的说法正确的是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用于获取防火墙配置信息的安全工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
构建网络安全的第一防线是()