4、安全审计措施
落实信息网络安全审计措施
| 有 口 无 口
| 能否实现对登录用户进行审计
| 有 口 无 口
| 对用户日志进行审计
| 有 口 无 口
|
5、有害信息过滤措施和群发信息限制措施
对有害信息及时进行过滤、删除
| 有 口 无 口
| 限制群发不健康或有害的信息
| 有 口 无 口
| 限制群发大量的垃圾邮件
| 有 口 无 口
|
6、网络攻击防范措施
已采取的防范网络攻击技术措施种类
| 扫描攻击防范
| 有 口 无 口
| DDoS攻击防范
| 有 口 无 口
| 后门攻击防范
| 有 口 无 口
| 电子欺骗防范
| 有 口 无 口
| 分布式拒绝服务攻击防范
| 有 口 无 口
| WEB攻击防范
| 有 口 无 口
| 网络追踪
| 有 口 无 口
|
|