单选题
99.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行中集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄漏,根据降低攻击面的原则,应采取以下哪项处理措施()
A
由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B
为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C
日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D
只允许特定的IP地址从前置机提取日志,对日志共享设置访问且限定访问的时间
答案解析
正确答案:D
题目纠错
相关题目
单选题
68.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
单选题
67.下列对网络认证协议Kerberos描述正确的是:
单选题
66.下面哪一项不是虚拟专用网络【VPN】协议标准:
单选题
65.以下场景描述了基于角色的访问控制模型【Role-based Access Control.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限【不同类别和级别的】分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
单选题
64.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:
单选题
63.以下哪一项不是工作在网络第二层的隧道协议:
单选题
62.下列哪一种方法属于基于实体“所有”鉴别方法:
单选题
61.Alice 用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
单选题
60.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
单选题
59.下列对于信息安全保障深度防御模型的说法错误的是:
