关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
- · 有6位网友选择 B,占比30%
- · 有4位网友选择 C,占比20%
- · 有3位网友选择 A,占比15%
- · 有3位网友选择 D,占比15%
- · 有2位网友选择 B,占比10%
- · 有1位网友选择 D,占比5%
- · 有1位网友选择 A,占比5%
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
A.注册会计师审计的法律地位得到法律确认
B. 审计的目的是查错防弊,保护资产的安全和完整
C. 审计的重点是检查企业的资产负债表和利润表
D. 审计报告的使用人主要是企业股东
A.安全审计能够通过分析威胁日志识别风险
B.数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构
C.安全审计通常分为数据库审计、上网行为审计和运维审计
D.安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心
A.项目质量计划是质量控制与质量保证的共同依据
B.项目质量控制的目的是增强满足质量要求的能力
C.项目质量保证的目的是致力于提供质量要求得到满意的信任
D.一定时间内项目质量保证的结果也是质量控制的审计对象
A.压力测试不属于信息安全技术控制审计的范畴
B.通过数据库漏洞扫描工具可以发现数据库存在的漏洞,证明被审计方在漏洞管理方面存在不足
C.通过渗透测试可以证明被审计方的安全控制存在不足
D.在信息安全技术控制审计中,可以使用自己开发的有针对性的审计工具
A. 对用户使用网络和计算机的所有活动记录分析、审查和发现问题的重要的手段
B. B.网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等
C. C.目前大多数操作系统不提供日志功能
D. D.安全审计是物联网应用系统保护数据安全的重大研究课题
下列关于安全评估的描述中,错误的是
A)在大型网络中评估分析系统通常采用控制台和代理结合的结构
B)网络安全评估分析技术常被用来进行穿透实验和安全审计
C)X-Scanner可采用多线程方式对系统进行安全评估
D)ISS采用被动扫描方式对系统进行安全评估
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!