多选题IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

多选题
IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A

记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

B

应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

C

信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

D

应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


参考解析

解析: 暂无解析

相关考题:

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B.审计事件特征提取、审计事件特征匹配、安全响应报警C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统D.日志采集与挖掘、安全事件记录及查询、安全响应报警

我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。 A、用户自主保护级B、系统审计保护级C、全标记保护级D、访问验证保护级

信息系统的安全保护等级划分标准包括()。 A.自主保护B.系统审计C.安全标记D.结构化E.访问验证

IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。A.系统级安全B.资源访问安全C.功能性安全D.数据域安全

应用系统运行中涉及到安全和保密层次包括系统安全、资源访问安全、功能性安全和数据域安全,针对应用系统安全管理,首先要考虑( )。A.系统级安全B.资源访问安全C.功能性安全D.数据域安全

本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。指的是( )A.系统审计保护级B.用户自主保护级C.安全标记保护级D.安全访问保护级

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是( )。A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。

下面( )通常是安全软件的功能。A.验证用户身份和控制信息资源访问B.记录计算机系统活动,包括每个活动开始时间和每个文件被访问的时间C.显示终端键盘输入的数据D.记录和监控程序源代码和目标代码文件的变更

以下哪一项不是审计措施的安全目标?()A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为

三级及以上信息系统的网络安全审计应满足以下()要求。A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

审计工作通常不涉及鉴定文件记录的真伪,但应当考虑用作审计证据的信息的可靠性,并考虑与这些信息生成与维护相关的控制的有效性。

对信息技术一般性控制进行审计时,应当考虑的控制活动不包括()。A、信息安全管理B、系统变更管理C、系统开发和采购管理D、系统设计管理

是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因()A、安全授权B、安全管理C、安全服务D、安全审计

浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A、系统运行管理B、授权与批准C、职责分离D、系统访问权限

除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据

及时审查系统访问审计记录是以下哪种基本安全功能?()A、威慑B、规避C、预防D、检测

IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

以下哪一个不是安全审计的作用?()A、记录系统被访问的过程及系统保护机制的运行状态B、发现试图绕过保护机制的行为C、及时发现并阻止用户身份的变化D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

单选题以下哪一个不是安全审计的作用?()A记录系统被访问的过程及系统保护机制的运行状态B发现试图绕过保护机制的行为C及时发现并阻止用户身份的变化D报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

多选题IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

单选题及时审查系统访问审计记录是以下哪种基本安全功能?()A威慑B规避C预防D检测

单选题对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A系统运行管理B授权与批准C职责分离D系统访问权限

单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险

单选题除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()A授权用户列表B事件或交易尝试的类型C进行尝试的终端D被获取的数据