首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程。为了完成审计功能,审计系统需要包括(45)________________三大功能模块。
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程。为了完成审计功能,审计系统需要包括(45)________________三大功能模块。
admin
2020-04-30
33
问题
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程。为了完成审计功能,审计系统需要包括(45)________________三大功能模块。
选项
A、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
B、审计事件特征提取、审计事件特征匹配、安全响应报警
C、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警系统
D、日志采集与挖掘、安全事件记录及查询、安全响应报警
答案
C
解析
本题考查操作系统安全审计功能。操作系统为了完成审计功能需要收集、记录审计事件,并提供查询过滤分析等相关功能模块。
转载请注明原文地址:https://kaotiyun.com/show/dMTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010上系分)实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用______的系统架构最为合适。
(2009上集管)项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应______。
(2014下项管)项目中每个成员都负有成本责任。以下关于成本控制对项目人员要求的叙述中,______是不正确的。
(2009上项管)关于活动资源估算正确的叙述是______。
(2012上项管)配置管理中有一项工作是变更控制,其中配置状态的过程如下图所示:在这个状态变化过程中,图中的(1)、(2)、(3)三个状态依次为______。
(2007下项管)“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M______的函数变换,解密正好是对加密的反函数
(2009上网工)两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是______(1),使用会话密钥算法效率最高的是______(2)。
(2009下网工)在Kerberos系统中,使用一次性密钥和______来防止重放攻击。
(2007下项管)为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用______三种“综合分类”方法。
以下关于入侵检测系统的描述中,说法错误的是______。A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全地运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术
随机试题
市场细分后选择集中性目标营销策略的企业,一般都是()。
主要不是经输血传播的病毒是
甲电视台经过主办方的专有授权,对篮球俱乐部联赛进行了现场直播,包括在比赛休息时舞蹈演员跳舞助兴的场面。乙电视台未经许可截取电视信号进行同步转播。关于乙电视台的行为,下列哪一表述是正确的?
关于通信线路路由的确定,下列说法正确的有()。
斗轮式挖掘机多用于料场大规模取土作业,它的特点是()。
刘先生目前每年年末储蓄为5万元,希望达成目标包括5年后创业资金50万元与15年后子女教育金100万元,若投资报酬率设定为6%,那么为了实现此两大理财目标还需要一次性投资()万元。(答案取近似数值)
车辆技术改造的作用可以表现在()。
简述婚姻的效力。
黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客
A、Sheissatisfiedwiththedrivingconditions.B、Shethinks5kilometersistoofar.C、Sheissorrythereismuchtrafficonth
最新回复
(
0
)