日志管理的作用不包括(日志管理最大的作用)

日志管理的作用不包括(日志管理最大的作用)svg xmlns http www w3 org 2000 svg style display none svg

大家好,我是讯享网,很高兴认识大家。



 <svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> 

讯享网

一、单项选择题(第1题~第47题。选择一个正确的答案,将相应的字母填入题内的括号中。每题1分,满分47分。)
1.( D )对职业生涯发展具有决定性作用。
A、职业生涯规划 B、身体状况 C、职业技能 D、职业素养
2.核心密码保护信息的最高密级为( A )。
A、绝密级 B、机密级 C、秘密级 D、普密级
3.包过滤型防火墙原理上是基于( B )进行分析的技术。
A、物理层 B、网络层 C、数据链路层 D、应用层
4.下面关于隔离网闸的说法,正确的是( C )。
A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的网络层以上发挥作用
5.以下( B )不属于入侵检测系统的功能。
A、监视网络上的通信数据流 B、过滤非法的数据包
C、提供安全审计报告 D、捕捉可疑的网络活动
6.入侵防御系统一般采用的部署方式是( C )。
A、采用旁路方式运行 B、采用离线(Offline)串联方式运行
C、采用在线(Online)串联方式运行 D、任何方式都可以
7.下列( D )措施不是WLAN安全配置项。
A、禁止AP向与其关联的所有终端广播ARP报文
B、在AC上设置DNS白名单且实施ACL控制并限制DNS
C、在AC上启用DHCPSnooping与DHCP报文功能,
D、配置AC为Telnet远程登录方式
8.在部署安全审计系统时,通过SNMP、SYSLOG或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警,这种方法属于( A )。
A、日志安全审计 B、信息安全审计 C、主机安全审计 D、网络安全审计
9.下列关于Windows操作系统安全策略说明错误的是( B )。
A、可以通过禁用Guest账户来增强系统的安全性
B、可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性
C、可以通过启用最小长度、密码复杂度等策略来加强系统的安全性
D、可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性
10.磁盘上的文件是以( D )为单位读写的。
A、区段 B、记录 C、页面 D、块
11.若想审核Windows Server 2008 R2服务器上的共享word文件被删除情况,需要启动审核策略的( D )。
A、审核账户管理 B、审核登录时间 C、审核策略更改 D、审核对象访问
12.Windows操作系统的注册表编辑命令是( A )。
A、regedt32 B、regswr32 C、regediter D、regedite
13.下列( C )防火墙是Socks服务器。
A、面向代理的服务器 B、包过滤器服务器
C、电路级网关 D、Linux防火墙
14.下述不属于计算机病毒的特征的是( A )。
A、潜伏性、自灭性 B、侵略性、破坏性
C、传染性、隐蔽性 D、破坏性、传染性
15.对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A、及时更新补丁程序 B、安装防病毒软件并及时更新病毒库
C、安装防火墙 D、安装漏洞扫描软件
16.不属于杀毒软件的是( A )。
A、IDS B、卡巴斯基 C、KV2005 D、诺顿
17.( B )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
A、公钥对 B、数字证书 C、私钥对 D、数字签名
18.SSL只是制定了一套可靠的( A )之间的协商办法,来确定通信双方如何身份认证和加密。
A、C / S B、B / S C、C / C D、S / S
19.HTTPS是由( B )开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
A、Microsoft B、Netscape C、ISO D、RFC
20.使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是( A )。
A、邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密
B、邮件内容生成摘要,对摘要和内容用DES算法加密
C、邮件内容生成摘要,对摘要和内容用AES算法加密
D、对邮件内容用RSA算法加密
21.WAF的关键特性不包括( D )。
A、防SQL注入 B、防 Webshell上传
C、防盗链 D、防流量过大
22.开通WAF( A )后,您可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
A、路由服务 B、WEB服务 C、拦截服务 D、日志服务
23.交换机配置时,下列( A )不是VLAN的划分方法。
A、基于物理位置 B、基于MAC地址
C、基于协议 D、基于设备的端口
24.下列在交换机操作系统版本升级时不需要的步骤是( A )。
A、查看交换机的当前时间
B、使用TFTP工具更新交换机操作系统版本
C、升级完成后保存配置文件并重启交换机
D、去交换机品牌官网下载最新版本OS文件
25.下列不属于AAA认证方式的是( B )。
A、PAP B、MD5 C、CHAP D、CHAP2
26.下面关于防火墙策略说法正确的是( C )。
A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B、防火墙安全策略一旦设定,就不能在再作任何改变
C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D、防火墙规则集与防火墙平台体系结构无关
27.远程锁定和远程擦除等移动设备安全措施必须满足( D )条件才能起作用。
A、必须禁用密码 B、必须启用GPS定位
C、必须启用沙盒 D、设备必须连接到网络
28.入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员( A )和入侵检测系统运行状态的管理。
A、行为 B、检测 C、状态 D、特征
29.防火墙能够输出日志信息不包括( C )。
A、攻击防范日志 B、黑名单日志 C、IDS日志 D、地址绑定日志
30.2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的( B )漏洞。
A、格式化字符串 B、缓冲区溢出 C、堆栈溢出 D、内核
31.Linux系统分为独立运行(stand-alone)的守护进程与xinetd模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是( D )。
A、xinetd B、route C、gated D、telnet
32.( B )是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
A、灾难备份 B、灾难恢复 C、灾难规划 D、灾难分析
33.下列不属于垃圾邮件过滤技术的是( D )。
A、黑名单技术 B、贝叶斯过滤技术
C、关键字过滤技术 D、软件模拟技术
34.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( D )。
A、黑名单 B、白名单
C、实时黑名单 D、分布式适应性黑名单
35.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( A )方式来防范。
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
36.如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他的权限是( A )。
A、Database Creators B、System Administrators
C、Server Administrators D、Security Adiministrators
37.以下工具不适合用来做网络监听的是( B )。
A、sniffer B、Webscan C、Windump D、D-Iris
38.Winpcap是针对Win32平台上的抓包和网络分析的一个架构,以下( B )不是它的功能。
A、网络数据包抓取 B、网络数据包阻塞
C、网络监视引擎 D、网络数据包过滤
39.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程,以下关于计算机取证的描述中,不正确的是( A )。
A、为了保证调查工具的完整性,需要对所有工具进行加密处理
B、计算机取证需要重构犯罪行为
C、计算机取证主要是围绕电子证据进行的
D、电子证据具有无形性
40.我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用( A )。
A、安全标记保护级 B、结构化保护级
C、访问验证保护级 D、系统审计保护级
41.为了彻底杜绝对关键信息的篡改,主机入侵防御系统还提供了( D )的功能,能够对普通文件、数据文件以及可执行文件特别是入侵者攻击的首要目标UNIX中的suid和sgid类型的程序进行完整性校验。
A、电子水印 B、防伪技术 C、杀毒软件 D、数字签名
42.Windows系统异常修复失败,建议选择( A ),这样即修复了系统,又可使C盘的程序和文件不受损失。
A、修复安全 B、完全安装 C、部分安全 D、选择安装
43.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( A ),以保证能防止和查杀新近出现的病毒。
A、升级 B、分析 C、检查 D、查杀
44.以下不是国产主流杀毒软件( D )。
A、360 B、瑞星 C、金山毒霸 D、卡巴斯基
45.后门病毒的前缀一般是( D ),其通过网络传播,并在系统中打开后门。
A、Trojan B、Worm C、Script D、Backdoor
46.对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是( D )。
A、通过网络转发给其他人 B、告诉他人一起观看
C、不理会,不转发 D、截图等方式留存相关记录
47.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等内容的重要举报信息,应该( B )。
A、及时向举报者反馈,无法反馈的予以注明
B、及时上报相关主管部门
C、如实填写处理说明
D、应及时整理归档并做好保密工作






































































































































二、多项选择题(第48题~第53题,请选择两个或以上正确答案,将相应字母填入括号内。错选或多选、少选均不得分,也不倒扣分。每题2分,满分12分。)
48.开拓创新的具体要求是( A,B,D )。
A、有创造意识 B、有科学思维
C、说干就干,边干边想 D、有坚定的信心和意志
E、要有舆论支持
49.计算机操作系统通常具有的几大功能是( A,B,C,D,E )。
A、处理器(CPU)管理 B、存储管理
C、文件管理 D、设备管理
E、作业管理
50.WAF作为一台交换机,好处是( A,B,C,E )。
A、部署方便简单 B、集中管理 C、不占域名
D、没什么好处 E、不占用IP
51.下列关于操作系统漏洞说法正确的有( A,B,D,E )。
A、操作系统漏洞是由于操作系统在设计与开发的时候产生的错误
B、操作系统漏洞可以通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补
C、在安装防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了
D、著名的“勒索蠕虫”病毒便是利用了Windows操作系统漏洞进行传播的
E、网络运营者应当及时处置系统漏洞
52.操作系统引导记录区通常位于硬盘的0磁道1柱面1扇区,是操作系统可以直接访问的第一个扇区,下面不是引导区的是( A,C,D )。
A、DIR区 B、DBR区 C、FAT区 D、MBR区 E、FAT32区
53.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( A,B,C,E )。
A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
C、向社会发布网络安全风险预警,发布避免、减轻危害的措施
D、增强网络安全防护
E、增强个人对网络安全风险的认识
























三、判断题(第54题~第65题。将判断结果填入括号中。正确的填“√”,错误的填“×”。每题1分,满分12分。)
54.( × )爱岗和敬业是相辅相成、相互支持的,敬业是爱岗的前提,爱岗是敬业的升华。
55.( √ )实事求是,严谨治学是我们取得科研成功必不可少的条件。
56.( × )通信机房楼的建筑设计、施工必须符合国家工程建设消防、安防技术标准,并依法经政府相关主管机构进行设计审核和竣工验收,未经政府相关主管机构验收或验收不合格的,可以投入使用。
57.( × )交换机设置用户进入特权模式密码的命令是:Switch(config)#password 。
58.( × )在BSS系统中,如果所有STA都根据802.11e配置了高优先级,则可以提升整个网络的性能和吞吐量。
59.( × )WAF被黑洞了,用户可以无限次自主解封,解封后,即可有效防止攻击再次发生。
60.( √ )应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及响应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”。
61.( √ )在升级路由器操作系统版本时,可以使用Router:copy flash:命令备份原操作系统版本。
62.( × )在安全机制中,安全审计系统兼有入侵检测和防御攻击的功能。
63.( √ )电子证据的认证也就是审查电子证据是否符合电子证据认定的相关性,真实性,合法性等标准。
64.( √ )主动防御技术能有效阻断新木马病毒的入侵。
65.( √ )Windows日志包含日期/时间、事件类型、用户、计算机、事件ID、来源、类别、描述、数据9个元素。












讯享网

1、Windows 本地安全防护

1.1 禁用系统中的 Guest 用户。
计算机/此电脑 -右键- 管理-本地用户和组-GUset-双击禁止 截图
在这里插入图片描述
1.2 修改 Administrator 用户名为 sys01。
计算机里 -右击-重命名-截图



1.3查看当前系统文件夹共享情况。
计算机-管理-共享文件夹-共享-双击-页面截图
在这里插入图片描述
1.4 只有 Administrators 用户组可以关闭系统。
控制面板-系统和安全-管理工具-本地安全策略-双击-本地策略-用户权限分配-关闭系统-双击删去下面两个账号 -截图
在这里插入图片描述
1.5 只有 Administrators 用户组可以从远程系统强制关机。
控制面板-系统和安全-管理工具-本地安全策略-双击-本地策略-用户权限分配-从远程系统强制关机-双击 截图
在这里插入图片描述
1.6禁止系统在未登录的情况下关闭。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-允许系统在允许的情况登录-已禁用
在这里插入图片描述
1.7 不显示最后的用户名。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述
1.8不允许 SAM 账户的匿名枚举。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述
1.9禁止将未加密的密码发送到第三方 SMB 服务器。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述
2.0禁止软盘复制并访问所有的驱动器和所有文件夹。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述
2.1 关机清除虚拟内存的页面文件。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述
2.2 在超过登录时间后强制注销。
控制面板-系统和安全-管理工具-本地安全策略-本地策略-安全选项-点如下
在这里插入图片描述




























2、windows 用户权限管理

2.3 在桌面新建文件夹 test, 文件夹中,新建任意 tt,文件,并写入任意内容。
要求:group1对test 文件具有读写权限;group2 对 test 文件拒绝读写权限;
文件夹-右击-属性-安全-添加group1group2
test1 属于 group1组,test1 属于 group2 组;
输入net local group group1 test1/add 、net local group group2 test1/add
在这里插入图片描述




3、取证技术应用

3.2请描述:1)攻击最频繁的攻击者ip;2)列取被攻击的蜜罐服务;3)攻击者最常用的密码。
在这里插入图片描述
在这里插入图片描述
3.3利用电子取证技术恢复虚拟磁盘(c:files est.vhd)唯一分区中被恶意删除的机密文件,并获取机密文件内容。
打开Disgenius分析工具点上面的恢复文件-找到c:files est.点开始




小讯
上一篇 2025-04-24 09:17
下一篇 2025-05-25 15:40

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/179609.html