题目详情【单选题】 下列对系统日志信息的操作中哪一项是最不应当发生的:【】
A对日志内容进行编辑
B只抽取部分条目进行保存和查看
C用新的日志覆盖旧的日志
D使用专用工具对日志进行分析
题目答案
题目解析⬇️小程序搜题更方便A
推荐题目
【单选题】 网络系统中针对海量数据的加密,通常不采用【】(技能鉴定,其他技能,信息安全师试题)
【单选题】 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?【】(技能鉴定,其他技能,信息安全师搜题)
【多选题】 Rootkit病毒可分为【】等类型。(技能鉴定,其他技能,信息安全师题库)
【单选题】 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:【】1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况(技能鉴定,其他技能,信息安全师题库)
【单选题】 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是【】(技能鉴定,其他技能,信息安全师真题)
【单选题】 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?【】(技能鉴定,其他技能,信息安全师搜题)
【单选题】 以下有关访问控制的描述不正确的是【】(技能鉴定,其他技能,信息安全师搜题)
【单选题】 RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?【】(技能鉴定,其他技能,信息安全师答案)
【单选题】 下面哪一项不是风险评估的过程?【】(技能鉴定,其他技能,信息安全师题库)
【单选题】 Linux系统中,【】命令可以截获并动态的显示通过某个网卡的数据包的内容。(技能鉴定,其他技能,信息安全师题库)
【单选题】 下列哪一项准确地描述了可信计算基【TCB】?【】(技能鉴定,其他技能,信息安全师真题)
【多选题】 关于常用Linux环境变量的用途,下列说法中,正确的是【】(技能鉴定,其他技能,信息安全师真题)
【单选题】 NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?【】(技能鉴定,其他技能,信息安全师习题)
【单选题】 下面关于访问控制模型的说法不正确的是:【】(技能鉴定,其他技能,信息安全师习题)
【填空题】 对信息的【】;【】;【】的特性称为完整性保护。(技能鉴定,其他技能,信息安全师答案)