问答题X 纠错

参考答案:

安全审计的类型有三种,分别为:系统级审计、应用级审计和用户级审计。
(1)系统级审计。系统级审计的内容主要包括登录(成功和失败)、登录识别号、每次登录尝试的日期和时间、每次退出的日期和时间、所使用的设备、登录后运行的内容(如用户启动应用的尝试,无论成功或失败)。典型的系统级日志还包括和安全无关的信息,如系统操作、费用记账和网络性能。
(2)应用级审计。系统级审计可能无法跟踪和记录应用中的事件,也可能无法提供应用和数据拥有者需要的足够的细节信息。通常,应用级审计的内容包括打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
(3)用户级审计。用户级审计的内容通常包括:用户直接启动的所有命令、用户所有的鉴别和认证尝试、用户所访问的文件和资源等方面。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

试述访问控制的安全策略以及实施原则。

参考答案:访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。这两种安全策略建立的基础都是授权行为。就其...

问答题

简述自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。

参考答案:自主访问控制模型(Discretionary Access Control Model,DAC Model)是根据自主访...

问答题

简述访问控制的内容。

参考答案:访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。所以,访...

问答题

简述访问控制的三个要素、7种策略。

参考答案:访问控制包括三个要素,即主体、客体和控制策略。具体的访问控制策略有如下7种:(1)入网访问控制(2)网络的权限控制(3)...

问答题

简述系统的恢复过程。

参考答案:系统的恢复过程:1.切断被入侵系统的入侵者访问途径;2.复制一份被侵入系统;3.入侵途径分析;4.遗留物分析;5.检查网...

问答题

系统恢复过程中应对哪些遗留物进行分析?

参考答案:系统恢复过程中对遗留物进行分析:(1)检查入侵者对系统软件和配置文件的修改:1.校验系统中所有的二进制文件2.校验系统配...

问答题

基于主机的IDS和基于网络的IDS各有什么特点?

参考答案:

问答题

什么是异常检测、误用检测、特征检测?

参考答案:异常检测:基于异常的检测技术有一个假设,就是入侵事件的行为不同于一般正常用户或者系统的行为。通过多种方法可以建立正常或者...

问答题

简述入侵检测的过程。

参考答案:入侵检测的过程:1.入侵信息的收集:入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。2...

问答题

分别说明入侵检测系统的通用模型和统一模型。

参考答案:通用模型采用的是一个混合结构,包含了一个异常检测器和一个专家系统,异常检测器采用统计技术描述异常行为,专家系统采用基于规...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved