问题:
A、非法用户对计算机系统的入侵行为
B、合法用户的误操作
C、管理员的权限滥用
D、系统的意外错误和故障
[多选题]安全审计的主要目的是检测和阻止那些行为?
答案解析:
您可能感兴趣的问题
- Ceph计算模式是一种完全无中心架构()
- 大数据的科学价值和社会价值正是体现在()。 A对大数据的掌握程度可以转化为经济价值来源 B大数据已经撼动了世界的方方面面,从商业科技到医疗.政府.教育.经济.人文以及社会的其他各个领域 C大数据的价值
- 下列关于YARN框架描述正确的有( )。 AResourceManager负责整个集群的资源管理和分配。 BNodeManager是每个节点上的资源和任务管理器。 CNodeManager定时向Res
- 字节跳动公司产品对YARN的定制应用描述正确是()。 A实现YARN支持单集群使用。 BYARN主要承载着字节跳动公司内的离线作.流式作业.模型训练三大场景。 C公司的抖音.今日头条等产品重度依赖推荐
- 各行业海量的数据中,大约20%左右属于结构化的数据,80%的数据属于广泛存在于社交网络.物联网.电子商务等领域的非结构化数据。()
- 下列适合MapReduce应用场景的是()。 A实时计算。 B流式计算。 CDAG计算。 D离线批处理。
- Storm将Spouts和Bolts组成的网络抽象成topology(类似Job),它可以被提交到Storm集群执行。()
- 在当今云计算.大数据盛行的时代,关系型数据库性能遇到瓶颈,瓶颈的源头一般是在磁盘的I/O上。()
- 从用户的角度,数据可视化可以让用户快速抓住要点信息,让关键的数据点从人类的眼睛快速通往心灵深处。()
- 下列不属于Strom特性的是()。 A 适用场景广泛,可伸缩性高。 B 保证无数据丢失.异常健壮 容错性好.语言无关性 D 是一个通用资源管理系统和调度平台。