以下关于威胁日志的描述,正确的有哪些选项?()
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.能够使用日志采集器和流探针对全网的数据进行采集
B.Agile-Controller DCN下发安全策略到防火墙阻断威胁
C.SecoManager下发安全策略到防火墙阻断威胁
D.能够基于AI深度神经网络算法智能检测威胁
A.点状防御有面对日志数量庞大、安全告警信息彼此割裂、处理效率低的缺点
B.SOC是一个运维和服务的结合,没有相关的产品,所以需要配合安全产品实施
C.SOC能够做到统一收集、存储、处理企业各类与安全相关的监测告警信息
D.SOC能够解决点状防御在运行过程中产生的大量安全日志和事件造成的信息相对孤立的问题
A.负责将数据库高速缓存中的改变后的数据写入到数据文件中
B.负责将重做日志缓冲区中的内容写入到联机日志文件中
C.负责向数据库发出检查点
D.事务提交操作即可触发DBWR进程
A.对于采用静态口令进行认证的数据库,口令长度至少8位,并包括数字,小写字母、大写字母和特殊符号4类中至少3类
B.超级管理员可以无限制远程登录
C.为不同的管理员分配不同的账号
D.启用日志记录功能
A.通常进行直路部署,提取消息和记录
B.能够对不包含威胁特征的操作行为进行分析
C.针对合法用户的异常操作进行检测
D.支持在云环境下部署,策略随需而配,规则随需而选
A.维护作业计划是指设备的定期检测、倒换测试、数据备份、密码修改、日志审计等工作
B.各级网络维护部门应根据网络/系统、业务、网络支撑手段的变化定期编制、审核、调整维护作业计划
C.维护作业计划经核准下达后,维护作业计划的执行者要保质、保量按时完成
D.各级网络维护部门应及时掌握维护作业计划执行情况,定期检查、总结、汇报