A.安全审计能够通过分析威胁日志识别风险
B.数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构
C.安全审计通常分为数据库审计、上网行为审计和运维审计
D.安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心
A.网络设备防护
B.入侵防范
C.恶意代码防范
D.边界完整性检查
E.资源共享
A.对业务人员通过技术手段限制其对客户信息的批量查询,限制客户信息的导出,同时禁止拷备;通过终端安全系统禁用U盘,移动硬盘等移动存储设备,限制工作电脑安装的工具软件类型。
B.利用技术手段,将办公网和业务网物理隔离,确保业务数据只保留在业务操作用的电脑上,而不会被员工带走。
C.对IT人员,特别是对负责维护含有客户信息的数据库的IT人员的后台系统和数据库的权限进行严格控制,对其操作进行严格实时监控和审计,防止IT人员通过技术手段对客户信息进行未授权操作或者将客户信息窃取。
A.在软件开发环节防止软件漏洞的产生
B.严格控制组态软件的运行权限
C.高权限管理
D.加强访问控制策略
A.普通管理员的日志查看权限由超级管理员分配
B.普通管理员只能查看自己管理用户的网站访问行为
C.普通管理员只能查看自己管理用户的上线记录
D.普通管理员查看的【设备流量图】是自己管理用户产生的流量大小
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关
B.如果wwwroot目录下存在脚本,则必须打开“脚本资源访问”权限
C.如果打开了“目录浏览”权限,如果缺省网页不存在(index.html) 时,客户端就可以直接浏览到wwwroot目录的目录结构
D.此目录必须具备“读取”权限,否则通过ie就不能访问到此站点