保护审计跟踪记录免受非法访问的有效措施是()A、使用入侵检测技术B、使用防火墙C、使用强访问控制D、加密

保护审计跟踪记录免受非法访问的有效措施是()

  • A、使用入侵检测技术
  • B、使用防火墙
  • C、使用强访问控制
  • D、加密

相关考题:

防止黑客入侵的主要措施有( )等。A.法律约束B.安装防火墙C.访问控制D.采用加密技术

网络安全防范和保护的主要策略是______,它的主要任务保证网络资源不被非法使用和非法访问。A.防火墙B.访问控制C.13令设置D.数字签名技术

提高防范网络犯罪的技术水平,需要从以下几方面进行:设置防火墙;进行访问控制;提高入侵检测技术;()。 A、加大对在校生的网络安全教育B、加大研发数据加密技术C、加大对机关网络使用人员的监管D、提高科技水平

保护审计跟踪记录免受非法访问的有效措施是() A.使用入侵检测技术B.使用防火墙C.使用强访问控制D.加密

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A.使用IP加密技术B.日志分析工作C.攻击检测和报警D.对访问行为实施静态、固定的控制

以下不属于网络安全控制技术的是()A、防火墙技术B、访问控制C、入侵检测技术D、差错控制

( )是网络安全防范和保护的主要策略.它的主要任务是保证网络资源不被非法使用和非常访问. A.物理安全策略B.访向控制策略C.防火墙拉制策略D.网络加密控制策略

()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。 A、物理安全策略B、访向控制策略C、防火墙设计策略D、网络加密控制策略

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。A.入网访问控制B.权限控制C.网络检测控制D.防火墙控制

商务领航定制网关控制QQ、MSN或者BT、e-Male等应用应该使用()功能。 A.防火墙B.访问控制C.入侵检测D.防病毒

为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。 A.数据加密技术B.防火墙技术C.身份验证与鉴别技术D.访问控制与目录管理技术

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制

以下哪种控制措施属于预防性控制()A、访问控制B、入侵检测日志C、审计日志D、访问控制日志

路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()A、防火墙技术B、入侵检测技术C、加密技术D、备份技术

为保障通信网络免遭窃听,最有效的控制是()。A、使用识别装置B、使用密码C、使用逻辑访问方法D、使用加密法

下面不属于数据库管理系统中主要安全技术措施的是()A、用户及其权限管理B、访问控制C、数据加密D、入侵检测

商务领航定制网关控制QQ、MSN或者BT、e-Male等应用应该使用()功能。A、防火墙B、访问控制C、入侵检测D、防病毒

()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A、网络安全检测设备B、访问设备方法C、防火墙D、安全工具包

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制

近年来兴起的一种新型网络安全技术是()。A、加密技术B、防火墙技术C、入侵检测D、数据访问控制

单选题保护审计跟踪记录免受非法访问的有效措施是()A使用入侵检测技术B使用防火墙C使用强访问控制D加密

单选题以下关于物联网的信息安全研究的描述中,错误的是()。A感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制B传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等C数据处理层安全涉及TCP/UDP协议的安全问题D应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护

多选题防止黑客入侵的主要措施有()。A法律约束B安装防火墙C访问控制D采用加密技术

单选题商务领航定制网关控制QQ、MSN或者BT、e-Male等应用应该使用()功能。A防火墙B访问控制C入侵检测D防病毒

单选题近年来兴起的一种新型网络安全技术是()。A加密技术B防火墙技术C入侵检测D数据访问控制

单选题防止非法使用系统资源的主要方法()。A数据访问控制B加密技术C用户合法身份的确认与检验D防火墙技术

单选题()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A网络安全检测设备B访问设备方法C防火墙D安全工具包