试题详情
- 单项选择题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户帐户和权限的设置
- C
关注下方微信公众号,在线模考后查看
热门试题
- BIBA模型基于两种规则来保障数据的完整
- BMA访问控制模型是基于()
- 下列对于基于角色的访问控制模型的说法错误
- 关于无线局域网的描述中,正确的是()
- 路径遍历漏洞允许攻击者通过专门设计的路径
- 关于电子政府与传统政府的区别以下哪项描述
- 安全管理评估工具通常不包括()
- 当组织将客户信用审查系统外包给第三方服务
- 哪一项不是决定客户机发送Client—K
- 下列哪个不是SSL现有的版本()
- 下面哪一项不是ISMSPlan阶段的工作
- 某公司的在实施一个DRP项目,项目按照计
- 审核策略可以记录的事件类别不包括()。
- 由于病毒攻击、非法入侵等原因,校园网整体
- 常见的Linux下rootkit技术包括
- 下列对跨站脚本攻击(XSS)的解释最准确
- ()是密码学发展史上唯一一次真正的革命。
- 以下哪项是ISMS文件的作用?()
- 以下哪一个是数据保护的最重要的目标?()
- 我国现行的有关互联网安全的法律框架有以下