网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。
A

系统访问日志文件

B

许可软件访问控制参数

C

访问控制iolations日志

D

控制项使用的系统配置文件


参考答案

参考解析
解析: 暂无解析
更多 “单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A 系统访问日志文件B 许可软件访问控制参数C 访问控制iolations日志D 控制项使用的系统配置文件” 相关考题
考题 通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限. A.数据加密B.数据签名C.访问控制D.杀毒软件

考题 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

考题 数据库管理系统中包括哪些主要安全技术措施?()A、用户及其权限管理B、访问控制C、数据加密D、日志与审计E、数据备份

考题 IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A、接受DBA访问为普遍做法B、评估与DBA功能相关的控制C、建议立即撤销DBA对生产数据的访问权限D、审查DBA批准的用户访问权限

考题 Windows NT的"域"控制机制具备哪些安全特性()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密

考题 为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件

考题 以下哪种控制措施属于预防性控制()A、访问控制B、入侵检测日志C、审计日志D、访问控制日志

考题 针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施A、账号B、授权C、防泄密系统D、日志管理与审计

考题 Bucket的拥有者可以通过OSS控制台为其所拥有的Bucket开启访问日志记录功能,OSS用户需要手动保存访问日志纪录。

考题 访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等

考题 WindowsNT的域控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密

考题 确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A、系统访问日志文件B、许可软件访问控制参数C、访问控制iolations日志D、控制项使用的系统配置文件

考题 为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A、系统访问日志文件B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置文件中所使用的控制选项

考题 为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A、系统访问日志档B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置档中所使用的控制选项

考题 一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A、可以获得在线网络文档B、支持远程主机终端访问C、在主机间以及用户通讯中操作文件传输D、性能管理,审计和控制

考题 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略

考题 访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵

考题 访问控制是指确定()及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵

考题 单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项?()A 系统访问日志文件B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置文件中所使用的控制选项

考题 单选题访问控制是指确定()以及实施访问权限的过程。A 用户权限B 可给予哪些主体访问权利C 可被用户访问的资源D 系统是否遭受入侵

考题 多选题数据库管理系统中包括哪些主要安全技术措施?()A用户及其权限管理B访问控制C数据加密D日志与审计E数据备份

考题 单选题文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A 自主访问控制B 强制访问控制C 主体访问控制D 基于角色的访问控制策略

考题 单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A 系统访问日志档B 被启动的访问控制软件参数C 访问控制违犯日志D 系统配置档中所使用的控制选项

考题 单选题IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A 接受DBA访问为普遍做法B 评估与DBA功能相关的控制C 建议立即撤销DBA对生产数据的访问权限D 审查DBA批准的用户访问权限

考题 单选题访问控制技术的主要手段是()。A 口令、授权核查、登录控制、日志和审计等B 用户识别代码、登录控制、口令、身份认证等C 授权核查、登录控制、日志和审计和指纹识别等D 登录控制、日志和审计、口令和访问时刻登记等

考题 单选题为了保护审计信息,以下哪一项必须配置为只允许读访问()。A 日志配置文件B 用户账号配置文件C 访问控制列表D 交易日志文件

考题 单选题为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A 统一面精确地的时间B 全面覆盖系统资产C 包括访问源、访问日志和访问活动等重要信息D 可以让系统的所有用户方便的读取