单项选择题

A.如果没有得到适当谨慎地保护,审计日志不能够在法庭上作为呈堂证供
B.审计日志包含了敏感数据,应该只有某些特定人员能够访问
C.入侵者可能试图擦除日志来隐藏他们的行为
D.日志的格式不应当被入侵者知道和访问

相关考题

单项选择题 下面图表中缺少的关于学习目标和正确定义的顺序是什么()?

单项选择题 Sue被分配来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。她公司针对系统的风险采取了下面哪种风险处置方法()?

单项选择题 Michael为他的公司开发一个分类体系,那么他应当首先做什么()?

单项选择题 下面哪个不是一个已经实施了安全治理体系的公司的特征()?

单项选择题 Jared在公司的数据分类体系中承担了一个角色。他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。他不能决定、维护或评价控制,那么他的角色是()?

单项选择题 律师Susan被Widgets公司雇佣作为CPO首席隐私官,她新角色的主要职责是()?

单项选择题 一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临的经济、社交和治理挑战。这个组织是()?

单项选择题 COSO框架开发的目的是什么()?

单项选择题 下面关于授权蔓延的描述哪个是不正确的()?

多项选择题 当前攻击者窃取用户口令的方式主要有()。

多项选择题 网络钓鱼攻击方法和手段包括()。

多项选择题 为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。

单项选择题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。

单项选择题 主流的动态口令认证是基于时间同步方式的,每()变换一次动态口令。

单项选择题 U盾是基于()进行认证的方法。

单项选择题 ()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

单项选择题 DES是(),在目前的计算能力下,安全强度较弱,已较少使用。

单项选择题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。

单项选择题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

单项选择题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。