当前位置:

日志审计和练习题

访客 2024-01-05 1283 0

一.单选题

1.(单选题)【单选题】以下关于日志的描述不正确的是()

  • A.日志是在事故发生后查明“发生了什么”的一个很好的“取证”信息来源,但无法为审计进行跟踪
  • B.日志是由各种不同的实体产生的“安全记录”的集合
  • C.通常为计算机系统、设备、软件等在某种情况下记录的信息
  • D.日志在维护系统稳定性和安全防护方面起到了非常重要的作用

正确答案:A

2.(单选题)【单选题】以下不属于计算机硬件的是()

  • A.中央处理器
  • B.存储器
  • C.外部设备
  • D.运行程序

正确答案:D

3.(单选题)【单选题】以下不属于日志特点的是()

  • A.日志种类多
  • B.日志数据量很小
  • C.网络设备日志具有时空关联性
  • D.网络入侵者可能对日志信息进行篡改

正确答案:B

4.(单选题)【单选题】以下不属于信息系统审计发展过程的是()

  • A.起步阶段
  • B.发展阶段
  • C.停滞阶段
  • D.成熟阶段

正确答案:C

5.(单选题)【单选题】以下不属于信息系统审计主要作用的是()

  • A.有效提高信息系统的可靠性
  • B.提高信息系统的安全性
  • C.提高信息系统运行的效率
  • D.降低数据资源的利用率

正确答案:D

6.(单选题)【单选题】日志审计不包括()

  • A.日志获取
  • B.日志筛选
  • C.日志分析
  • D.日志记录

正确答案:D

7.(单选题)【单选题】以下对于日志审计系统的叙述不正确的是()

  • A.它是一个日志信息的综合性管理平台
  • B.不能对采集到的日志进行格式标准化处理
  • C.可以实时的展现系统的整体运行情况以及各个设备的运行状况
  • D.它能够实时采集日志信息

正确答案:B

8.(单选题)【单选题】以下不属于日志审计面临的挑战的是()

  • A.数据量小
  • B.不能充分实时地处理信息
  • C.日志信息具有不同的存储格式和采集方式
  • D.信息需要做深度挖掘

正确答案:A

9.(单选题)【单选题】以下对于日志收集与分析系统的描述不正确的是()

  • A.其最终目的是实现对多种设备以及多种采集方式的日志和事件的支持
  • B.其采集信息的方式包括基于SNMPTRAP的采集、基于syslog的采集等
  • C.灵活性与完整性不强
  • D.它是一个智能的网络日志和事件管理、分析工具

正确答案:C

10.(单选题)【单选题】以下对于日志收集与分析系统包含功能描述不正确的是()

  • A.资源管理
  • B.日志配置
  • C.故障排除
  • D.取证和审计

正确答案:B

11.(单选题)【单选题】以下不属于故障预测步骤的是()

  • A.确定预测目标
  • B.确定参数
  • C.确定故障应对方案
  • D.训练预测模型

正确答案:C

12.(单选题)【单选题】以下不属于常见的故障预测技术方法的是()

  • A.基于统计的方法
  • B.基于数学的方法
  • C.基于硬件设备的方法
  • D.基于人工智能的方法

正确答案:C

13.(单选题)【单选题】以下对取证的描述不正确的是()

  • A.它是在事件发生后重建“发生了什么”情景的过程
  • B.它基于完整的信息
  • C.信息可信度是至关重要的
  • D.日志是取证过程中不可或缺的组成部分

正确答案:B

14.(单选题)【单选题】以下对故障预测的描述不正确的是()

  • A.不必依靠已有的历史日志数据
  • B.以历史日志数据作为基础
  • C.使用模型和相应技术以及数学方法
  • D.网络故障预测非常重要

正确答案:A

15.(单选题)【单选题】以下对于日志全生命周期管理的叙述不正确的是()

  • A.它是一种信息管理模式
  • B.它包含对日志的产生、使用、迁移、清理、销毁的全生命周期管理
  • C.它是一种纯数据管理模式
  • D.开发合理的日志生命周期管理可以有效控制生产系统日志数据规模,提高访问效率

正确答案:C

16.(单选题)【单选题】以下对合规性审计的描述正确的是()

  • A.是外部审计实施的审计类型之一
  • B.不可以作为单独的审计过程
  • C.只能由管理层发起
  • D.可以由法律或法规要求进行

正确答案:D

17.(单选题)【单选题】以下不属于UNIX/Linux系统日志的是()

  • A.登录时间日志子系统
  • B.进程统计日志子系统
  • C.漏洞扫描日志子系统
  • D.错误日志子系统

正确答案:C

18.(单选题)【单选题】以下不属于Windows系统日志文件的是()

  • A.系统日志
  • B.账户日志
  • C.应用程序日志
  • D.安全日志

正确答案:B

19.(单选题)【单选题】以下不属于安全日志的是()

  • A.SQLServer数据库程序进行备份设定的日志
  • B.对系统进行登录成功信息
  • C.删除系统文件
  • D.创建系统文件

正确答案:A

20.(单选题)【单选题】以下不属于网络设备的是()

  • A.路由器
  • B.交换机
  • C.将电脑桌面和服务器连接起来组成网络的设备
  • D.光驱

正确答案:D

21.(单选题)【单选题】以下不属于安全设备的是()

  • A.防火墙
  • B.虚拟私人网络
  • C.WEB应用防火墙
  • D.摄像头

正确答案:D

22.(单选题)【单选题】以下不属于应用系统的是()

  • A.防火墙
  • B.邮件系统
  • C.FTP
  • D.Telnet

正确答案:A

23.(单选题)【单选题】以下对于Apache服务器日志叙述正确的是()

  • A.其日志大致分为两类:访问日志、错误日志
  • B.其日志大致分为三类:访问日志、错误日志、警告日志
  • C.其日志只有访问日志
  • D.其日志只有错误日志

正确答案:A

24.(单选题)【单选题】以下关于数据库的叙述不正确的是()

  • A.一般都使用事务的工作模型运行
  • B.事务必须满足原子性
  • C.Oracle、Sqlserver、Apache都是数据库
  • D.数据库都具有事务日志

正确答案:C

25.(单选题)【单选题】以下关于事务的叙述不正确的是()

  • A.事务管理系统让系统产生日志
  • B.事务必须满足原子性,所封装的操作或者全做或者全不做
  • C.事务管理系统保证多个事务并发执行,满足ACID特性
  • D.数据库不必有事务日志

正确答案:D

26.(单选题)【单选题】以下对于事务日志的叙述不正确的是()

  • A.不支持恢复个别的事务
  • B.支持在数据库启动时恢复所有未完成的事务
  • C.支持将还原的数据库、文件、文件组或页前滚至故障点
  • D.支持事务复制并且支持备份服务器解决方案

正确答案:A

27.(单选题)【单选题】以下对于syslog的叙述不正确的是()

  • A.它是一个在IP网络中转发系统日志信息的标准
  • B.目前已成为工业标准协议
  • C.它记录系统中的特定事件
  • D.可用它记录设备的日志

正确答案:C

28.(单选题)【单选题】以下对于SNMP陷阱和通知的叙述不正确的是()

  • A.SNMP陷阱是SNMPv1协议的一部分
  • B.SNMP通知是SNMPv2和SNMPv3协议的一部分
  • C.陷阱和通知之间的关键区别是通知包含了接收者向发送者发回确认的功能
  • D.SNMPv1陷阱使用密文发送

正确答案:D

29.(单选题)【单选题】以下不属于SNMPTrap功能的是()

  • A.事件驱动,第一时间收到设备故障告警
  • B.提供SNMPTrap的接收,并通过对Trap信息翻译,展现事件
  • C.不支持事件导出
  • D.支持各类设备厂家MIB的导入

正确答案:C

30.(单选题)【单选题】以下对于JDBC的叙述错误的是()

  • A.是JAVA平台的一个标准组成部分
  • B.由sun公司根据“与平台相关”的基本原则开发设计
  • C.对异构数据库的连接和跨平台的数据库访问提供了有力的技术支持
  • D.是JAVA程序连接和访问各种数据库的应用程序接口

正确答案:B

31.(单选题)【单选题】以下不属于JDBC基本层次结构组成部分的是()

  • A.JAVA程序
  • B.JDBC驱动程序管理器
  • C.驱动程序
  • D.开放数据库互联

正确答案:D

32.(单选题)【单选题】以下关于JDBC驱动程序的描述错误的是()

  • A.JBDC驱动程序通常由数据库软件商和第三方软件商提供
  • B.驱动程序处理JDBC方法,向特定数据库发送SQL请求,并为JAVA程序获取结果
  • C.使用不同的数据库系统,所需的驱动程序相同
  • D.JDBC-ODBC桥是一类JDBC驱动程序

正确答案:C

33.(单选题)【单选题】以下对于ODBC叙述错误的是()

  • A.它是一个可以实现本地或远程数据库连接的函数集
  • B.其数据库驱动程序由TXT文件构成
  • C.ODBC驱动管理程序为数据源打开ODBC驱动程序并将SQL语句传送给驱动程序
  • D.ODBC系统结构中API是应用程序与ODBC的接口

正确答案:B

34.(单选题)【单选题】以下关于JDBC和ODBC不同点叙述错误的是()

  • A.ODBC提供C接口,因而JAVA不能直接引用
  • B.ODBC的CAPI运用了大量的指针
  • C.ODBC是“纯JAVA”的JDBC解决方案
  • D.ODBC难以学习,而JDBC仅是JAVA开发环境的一部分

正确答案:C

35.(单选题)【单选题】以下对于FTP的叙述错误的是()

  • A.它是用于在网络上进行文件传输的一套标准协议
  • B.它使用客户/服务器工作模式
  • C.其传输模式只有一种
  • D.它用于Internet上的控制文件的双向传输

正确答案:C

36.(单选题)【单选题】以下关于FTP传输的叙述错误的是()

  • A.“下载”文件就是从远程主机拷贝文件至自己的计算机上
  • B.FTP的传输有两种方式:BASE64加密传输、UNICODE传输模式
  • C.“上传”文件就是将文件从自己的计算机中拷贝至远程主机上
  • D.FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式

正确答案:B

37.(单选题)【单选题】以下对于文本日志的叙述错误的是()

  • A.其成本高
  • B.基于文本的日志记录是目前最丰富的日志类型
  • C.文本格式是一种典型的人类可读格式
  • D.许多计算机语言中包含了可以生成基于文本日志的框架

正确答案:A

38.(单选题)【单选题】以下属于以文本方式采集系统日志方式的是()

  • A.多媒体语音
  • B.微信
  • C.FTP
  • D.电话

正确答案:C

39.(单选题)【单选题】以下对于WebService的叙述错误的是()

  • A.是一个Web应用程序
  • B.具有高耦合的特征
  • C.可使用开放的XML标准来描述
  • D.具有平台独立性

正确答案:B

40.(单选题)【单选题】以下对于日志采集器的叙述错误的是()

  • A.不支持注册为服务
  • B.支持自保护能力
  • C.与服务器连接正常后,采集器能将日志传输到系统服务器上
  • D.日志采集主要对象为服务器日志

正确答案:A

41.(单选题)【单选题】以下不属于原始日志存在的错误信息的是()

  • A.信息不全面
  • B.IP地址错误
  • C.重复记录
  • D.不易理解

正确答案:D

42.(单选题)【单选题】以下不属于去掉数据中噪声的方法的是()

  • A.分箱
  • B.转化
  • C.计算机与人工检查结合
  • D.聚类

正确答案:B

43.(单选题)【单选题】以下不属于数据转换面临的问题的是()

  • A.从源数据库提取数据是复杂的
  • B.存在多个输入数据源
  • C.源数据库的键及其它约束在目标数据库中可能改变
  • D.只需将提取的数据直接存入目标数据库

正确答案:D

44.(单选题)【单选题】以下不属于异构数据源间数据转换主要方法的是()

  • A.基于软件工具的转换方法
  • B.基于中间数据库的转换方法
  • C.基于硬件的转换方法
  • D.基于数据库组件的转换方法

正确答案:C

45.(单选题)【单选题】以下不属于数据转换主要内容的是()

  • A.简单变换
  • B.日期、时间格式的转换
  • C.字段值删除
  • D.由编码到名称的转换

正确答案:C

46.(单选题)【单选题】在归并数据时不需要考虑的问题是()

  • A.模式归并
  • B.冗余
  • C.数据值冲突的检测与处理
  • D.数据排序

正确答案:D

47.(单选题)【单选题】以下对于XML的叙述错误的是()

  • A.它不能实现各种数据的集成管理
  • B.XML严格地定义了可移植的结构化数据
  • C.它具有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征
  • D.XML是一种Internet异构环境中的数据交换标准

正确答案:A

48.(单选题)【单选题】以下不属于数据转换设计模块的是()

  • A.设计XML文档格式
  • B.生成schema文件
  • C.利用XMLBean将schema中的元素生成java类
  • D.设计DOC文档格式

正确答案:D

49.(单选题)【单选题】以下对于关联分析的叙述正确的是()

  • A.它是在关系数据或其他信息载体中,查找存在于对象集合之间的关联、相关性或因果结构
  • B.它是一种在小型数据库中发现变量之间关系的方法
  • C.关联的含义是指将所有系统中的事件以统一格式综合到一起进行观察
  • D.它在较多领域得到有效应用

正确答案:B

50.(单选题)【单选题】以下不属于安全事件的关联分析研究工作的是()

  • A.聚合分析
  • B.交叉关联
  • C.非因果关联
  • D.多步攻击关联

正确答案:C

51.(单选题)【单选题】以下对于聚合分析叙述错误的是()

  • A.是关联不同网络安全设备针对多个安全事件所报告的重复告警
  • B.其主要目的是减少告警数量
  • C.其主要目的是采用相似度关联算法以及聚类、分类等算法对原始告警进行处理
  • D.是把同一安全事件所导致的多条告警融合为一条告警记录

正确答案:A

52.(单选题)【单选题】相比于传统的关联性分析,()可以在存储已处理日志的同时进行关联性分析

  • A.实时关联性分析
  • B.递归关联性分析
  • C.统计关联性分析
  • D.时序关联性分析

正确答案:A

53.(单选题)【单选题】()的核心是基于安全监测、告警和相应技术的事件关联分析引擎

  • A.统计关联分析
  • B.递归关联分析
  • C.实时关联分析
  • D.时序关联分析

正确答案:C

54.(单选题)【单选题】在关联规则的驱动下,()引擎能够进行多种方式的事件关联

  • A.递归关联分析
  • B.事件关联分析
  • C.统计关联分析
  • D.时序关联分析

正确答案:B

55.(单选题)【单选题】以下对于递归关联的叙述错误的是()

  • A.它指的是以递归的方式进行关联性分析
  • B.递归关联是同一类实体之间的一种关联
  • C.递归关联可以分为:一对一递归关联、一对多递归关联和多对多递归关联
  • D.递归关联是不同类实体之间的一种关联

正确答案:D

56.(单选题)【单选题】以下属于一对一递归关联的是()

  • A.指同类对象之间是一对一的关系
  • B.指不同类对象中存在着一个实体对应关联多个实体
  • C.指同类实体中关联的关系是多对多
  • D.指同类实体中关联的关系是多对一

正确答案:A

57.(单选题)【单选题】以下属于多对多递归关联的是()

  • A.指同类对象之间是一对一的关系
  • B.指同一个类对象中存在着一个实体对应关联多个实体
  • C.指同类实体中关联的关系是多对多
  • D.指同类实体中关联的关系是多对一

正确答案:C

58.(单选题)【单选题】以下属于一对多递归关联的是()

  • A.指同类对象之间是一对一的关系
  • B.指同一个类对象中存在着一个实体对应关联多个实体
  • C.指同类实体中关联的关系是多对多
  • D.指不同类对象中存在着一个实体对应关联多个实体

正确答案:B

59.(单选题)【单选题】()不是为了替代传统的统计分析技术,相反,它是统计分析方法的扩展和延伸

  • A.递归关联挖掘
  • B.数据关联挖掘
  • C.时序关联挖掘
  • D.跨设备事件关联挖掘

正确答案:B

60.(单选题)【单选题】统计学与数据库、人工智能一起作为()的三个强大支柱,它在计算机发明之前就诞生了

  • A.递归关联挖掘
  • B.数据关联挖掘
  • C.时序关联挖掘
  • D.跨设备事件关联挖掘

正确答案:B

61.(单选题)【单选题】()实质指的是两个事件在统计学概念上的相互关联,是一种基于某种分布可以通过统计的方法显示不同数据子集之间关系的规则

  • A.递归关联
  • B.统计关联
  • C.时序关联
  • D.跨设备事件关联

正确答案:B

62.(单选题)【单选题】()规则,就是对时序数据库采用某种数据挖掘算法,得到具有时间约束的关联规则

  • A.递归关联
  • B.统计关联
  • C.时序关联
  • D.跨设备事件关联

正确答案:C

63.(单选题)【单选题】()技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析

  • A.递归关联
  • B.统计关联
  • C.时序关联
  • D.跨设备事件关联

正确答案:D

64.(单选题)【单选题】在网络安全领域中,关于告警特点描述错误的是()

  • A.数据总量庞大
  • B.突发告警波动,告警信息琐碎
  • C.故障信息冗余
  • D.误报率低

正确答案:D

65.(单选题)【单选题】()是通信设备运行异常时所触发的消息

  • A.事件统计
  • B.应答响应
  • C.通信请求
  • D.网络告警

正确答案:D

66.(单选题)【单选题】以下不属于告警方式的是()

  • A.短信告警方式
  • B.邮件告警方式
  • C.书面告警方式
  • D.多媒体语音告警方式

正确答案:C

67.(单选题)【单选题】()是指在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码

  • A.短信告警
  • B.邮件告警
  • C.电话告警
  • D.多媒体语音告警

正确答案:C

68.(单选题)【单选题】若网络设备中带有支持通信信息传输的芯片或手机电话卡,那么可以通过()的方式告知管理人员

  • A.短信告警
  • B.邮件告警
  • C.电话告警
  • D.多媒体语音告警

正确答案:A

69.(单选题)【单选题】()是一种应用层协议,是TCP/IP协议族的一部分

  • A.SNMP协议
  • B.TCP协议
  • C.IP协议
  • D.UDP协议

正确答案:A

70.(单选题)【单选题】简单告警由一个()构成并唯一确定

  • A.七元组
  • B.八元组
  • C.九元组
  • D.十元组

正确答案:A

71.(单选题)【单选题】复杂告警由一个()构成并唯一确定

  • A.七元组
  • B.八元组
  • C.九元组
  • D.十元组

正确答案:C

72.(单选题)【单选题】以下对于syslog的叙述错误的是()

  • A.syslog是一种工业标准的协议,可用来记录设备的日志
  • B.它分为客户端和服务器端
  • C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的
  • D.它是一种标准的UDP协议

正确答案:D

73.(单选题)【单选题】以下对于使用告警查询的描述错误的是()

  • A.告警时间要保证准确
  • B.告警确认、删除需慎重
  • C.查询告警后,对网管数据进行数据备份
  • D.查询告警后,不必对网管数据进行数据备份

正确答案:D

74.(单选题)【单选题】以下对于GPS的叙述错误的是()

  • A.它是全球定位系统
  • B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置
  • C.GPS有助于挖掘事件之间的关联关系
  • D.用于实时通信使用

正确答案:D

75.(单选题)【单选题】以下对于iGPS的描述错误的是()

  • A.iGPS为事件全球定位系统
  • B.iGPS主要应用于网络安全方面的事件定位
  • C.通过此技术,用户无法定位到事件的来源和目标
  • D.iGPS利用IP地址与GPS导航相结合定位事件

正确答案:C

76.(单选题)【单选题】()是一种以二维形式展示多维数据的图形,目前主要应用在财务分析报表上

  • A.事件全球定位系统
  • B.动态雷达图
  • C.主动事件图
  • D.关联行为分析

正确答案:B

77.(单选题)【单选题】()主要来研究某行为事件的发生对其他事件产生的影响以及影响程度

  • A.事件全球定位系统
  • B.动态雷达图
  • C.事件行为分析
  • D.警告响应

正确答案:C

78.(单选题)【单选题】()是可视化事件关联关系的一个重要手段

  • A.事件行为分析
  • B.关联行为分析
  • C.告警响应
  • D.统计关联分析

正确答案:A

79.(单选题)【单选题】()是一个描述事件之间顺承、因果关系的事理演化逻辑有向图

  • A.事件图
  • B.雷达图
  • C.交互图
  • D.统计图

正确答案:A

80.(单选题)【单选题】()可以将事件之间的关联关系可视化一幅事件图,形象地展现出当前事件网络的关系和状态

  • A.交互图
  • B.雷达图
  • C.主动事件图
  • D.统计图

正确答案:C

81.(单选题)【单选题】以下不属于日志存储格式的是()

  • A.基于文本的日志文件存储
  • B.二进制文件存储
  • C.压缩文件的存储
  • D.多媒体文件的存储

正确答案:D

82.(单选题)【单选题】()是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

  • A.关系数据库
  • B.键值数据库
  • C.非关系数据库
  • D.面向对象数据库

正确答案:A

83.(单选题)【单选题】以下不属于关系数据库的是()

  • A.Oracle
  • B.db2
  • C.sqlserver
  • D.php

正确答案:D

84.(单选题)【单选题】()是一种轻量级的数据库,舍弃表的概念,去除关系数据库中数据完整性约束

  • A.关系数据库
  • B.键值数据库
  • C.非关系数据库
  • D.面向对象数据库

正确答案:B

85.(单选题)【单选题】以下不属于键值数据库特点的是()

  • A.无数据模式
  • B.复制相对简单
  • C.接口复杂
  • D.数据最终一致性

正确答案:C

86.(单选题)【单选题】以下不属于键值数据库系统总体架构的是()

  • A.网络连接层
  • B.公共服务层
  • C.物理存储层
  • D.存储引擎层

正确答案:C

87.(单选题)【单选题】()是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中

  • A.关系数据库存储策略
  • B.日志存储
  • C.分布式存储
  • D.键值数据库存储策略

正确答案:C

88.(单选题)【单选题】以下不属于HDFS文件系统特点的是()

  • A.满足超大规模的数据集需求
  • B.支持流式的数据访问
  • C.能容忍节点失效的发生
  • D.扩展性较弱

正确答案:D

89.(单选题)【单选题】一般()设备为磁盘和磁盘阵列等存储设备,价格昂贵,但是性能较好

  • A.在线存储
  • B.近线存储
  • C.离线存储
  • D.远线存储

正确答案:A

90.(单选题)【单选题】()平台整体结构可以划分为4个层次,自底向上依次是:数据存储层、基础管理层、应用接口层以及用户访问层

  • A.离线存储
  • B.近线存储
  • C.云存储
  • D.远线存储

正确答案:C

91.(单选题)【单选题】以下不属于云存储优势的是()

  • A.成本高
  • B.便捷访问
  • C.具备海量扩展能力
  • D.实现负载均衡

正确答案:A

92.(单选题)【单选题】()是介于在线存储和离线存储之间的存储选择,经常应用于数字电视中的播出控制系统

  • A.近线存储
  • B.离线存储
  • C.远线存储
  • D.云存储

正确答案:A

93.(单选题)【单选题】以下不属于近线存储优点的是()

  • A.响应速度快
  • B.节省空间
  • C.可为网络中心存储设备提供安全备份
  • D.空间利用率低

正确答案:D

94.(单选题)【单选题】()对于长期不利用的数据具有在线或近线没有的管理优势和节能优势

  • A.离线存储
  • B.近线存储
  • C.远线存储
  • D.云存储

正确答案:A

95.(单选题)【单选题】()作为介质主要以光盘塔、光盘库两种存储方式进行离线存储

  • A.移动硬盘
  • B.固态硬盘
  • C.磁盘
  • D.光盘

正确答案:D

96.(单选题)【单选题】()是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

  • A.预定义报表
  • B.自定义审计报表
  • C.评估报表
  • D.中间表

正确答案:D

97.(单选题)【单选题】以下关于事件查询描述有误的是()

  • A.普通的条件查询就是按照已知确定的条件进行查询
  • B.查询的功能是通过SQL语句在数据库中进行操作实现
  • C.用户通常需要查询表中所有数据行的信息
  • D.模糊查询则是通过一些已知但不完全确定的条件进行查询

正确答案:C

98.(单选题)【单选题】以下对计算机上报表主要特点的描述有误的是()

  • A.数据动态化
  • B.格式多样化
  • C.报表数据和报表格式的完全分离
  • D.只读属性

正确答案:D

99.(单选题)【单选题】以下不属于自定义报表步骤的是()

  • A.添加报表的属性信息
  • B.设计统计图类型
  • C.设置报表存储空间大小
  • D.设置条件字段

正确答案:C

100.(单选题)【单选题】以下不属于中间表应用的典型场景是()

  • A.数据计算复杂程度较低
  • B.通过一步计算无法算出
  • C.实时计算等待时间过长
  • D.多样性数据源参加计算

正确答案:A

一.多选题

1.(多选题)【多选题】以下属于日志记录的有()

  • A.安全日志记录
  • B.运营日志记录
  • C.系统日志记录
  • D.应用程序调试日志记录

正确答案:ABCD

2.(多选题)【多选题】关于日志的叙述正确的是()

  • A.它是由各种不同的实体产生的“事件记录”的集合
  • B.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来
  • C.日志信息可以帮助系统进行排错、优化系统的性能
  • D.日志只在维护系统稳定性方面起到非常重要的作用

正确答案:ABC

3.(多选题)【多选题】以下属于日志设备的是()

  • A.入侵检测系统/入侵保护系统
  • B.数据库
  • C.路由器
  • D.服务器

正确答案:ABCD

4.(多选题)【多选题】信息系统安全审计的主要功能包括()

  • A.安全审计自动响应
  • B.安全审计数据生成
  • C.安全审计分析
  • D.安全审计浏览

正确答案:ABCD

5.(多选题)【多选题】以下关于日志文件记录正确的是()

  • A.它可提供监控系统资源
  • B.它可以审计用户行为
  • C.确定入侵行为的范围
  • D.不能为计算机犯罪提供证据来源

正确答案:ABC

6.(多选题)【多选题】日志收集与分析系统的主要功能有()

  • A.资源管理
  • B.入侵检测
  • C.故障排除
  • D.取证和审计

正确答案:ABCD

7.(多选题)【多选题】关于日志收集与分析系统功能中的取证的说法正确的有()

  • A.它是在事件发生后重建“发生了什么”情景的过程
  • B.它往往基于不完整的信息
  • C.日志是其不可或缺的组成部分
  • D.不必关心信息可信度

正确答案:ABC

8.(多选题)【多选题】日志采集系统的采集对象包括()

  • A.操作系统
  • B.网络设备
  • C.安全设备
  • D.应用系统

正确答案:ABCD

9.(多选题)【多选题】关于SNMP陷阱和通知正确的有()

  • A.SNMPv2通知使用明文发送
  • B.SNMPv3有可选择的消息认证
  • C.陷阱和通知之间的关键区别是通知包含了接收者向发送者发回确认的功能
  • D.SNMPv1陷阱使用密文发送,并且有身份认证

正确答案:ABC

10.(多选题)【多选题】以下属于JDBC驱动程序管理器主要任务的有()

  • A.为特定数据库选择驱动程序
  • B.请求与数据库建立连接
  • C.为每个驱动程序提供JDBC功能的入口
  • D.向数据库发送SQL请求

正确答案:AC

11.(多选题)【多选题】JDBC与ODBC的不同点有()

  • A.ODBC提供C接口
  • B.ODBC代码在所有JAVA平台上随运行环境自动安装
  • C.JDBC的CAPI运用了大量的指针
  • D.ODBC难以学习,而JDBC仅是JAVA开发环境的一部分

正确答案:AD

12.(多选题)【多选题】以下关于文件传输协议的叙述正确的是()

  • A.它的英文缩写为FTP
  • B.它是用于在网络上进行文件传输的一套标准协议
  • C.它属于网络传输协议的应用层,用于Internet上的控制文件的单向传输
  • D.基于不同的操作系统有统一的FTP应用程序

正确答案:AB

13.(多选题)【多选题】日志的采集方式有()

  • A.syslog
  • B.FTP
  • C.文本
  • D.邮件

正确答案:ABCD

14.(多选题)【多选题】以下对于日志采集器的叙述正确的是()

  • A.日志采集器支持注册为服务
  • B.采集器支持自保护能力
  • C.系统不能监视采集器的状态
  • D.当采集器与系统服务器连接出现故障时,采集器可采取措施防止日志数据丢失

正确答案:ABD

15.(多选题)【多选题】原始日志信息可能存在的错误信息有()

  • A.信息不全面
  • B.IP地址错误
  • C.重复记录
  • D.日志冗余度小

正确答案:ABC

16.(多选题)【多选题】平滑数据、去掉噪声的方法有()

  • A.分箱
  • B.聚类
  • C.计算机与人工检查结合
  • D.回归

正确答案:ABCD

17.(多选题)【多选题】不一致数据产生的主要原因有()

  • A.系统和应用造成的数据类型
  • B.系统和应用造成的数据格式和制式
  • C.系统和应用造成的数据编码方式
  • D.系统和应用造成的数据粒度

正确答案:ABCD

18.(多选题)【多选题】各数据库在发布和共享需要进行数据转换的原因有()

  • A.体系结构上存在异构
  • B.数据类型上存在异构
  • C.操作方法上存在异构
  • D.不能简单的从源数据库中提取某个表数据直接存入目标数据库

正确答案:ABCD

19.(多选题)【多选题】以下对于日志归一化的叙述正确的有()

  • A.它将不同格式的原始日志归一化为一种具有统一格式的日志
  • B.它降低了日志审计系统的审计效率
  • C.它方便了其他模块对日志数据的利用
  • D.它提高了日志数据的质量

正确答案:ACD

20.(多选题)【多选题】数据转换的主要内容有()

  • A.简单变换
  • B.日期、时间格式的转换
  • C.由编码到名称的转换
  • D.字段值合并

正确答案:ABCD

21.(多选题)【多选题】以下对于XML叙述正确的有()

  • A.它扩展性强
  • B.具有良好的结构和约束机制
  • C.数据处理后表达方式复杂
  • D.数据处理后易于由其他应用进一步加工和处理

正确答案:ABD

22.(多选题)【多选题】多源异构日志数据转换分为哪些部分()

  • A.数据转换设计模块
  • B.数据转换删除模块
  • C.数据转换实现模块
  • D.数据转换模拟模块

正确答案:AC

23.(多选题)【多选题】以下属于关联分析方法的有()

  • A.聚合分析
  • B.交叉关联
  • C.多步攻击关联
  • D.单因素分析

正确答案:ABC

24.(多选题)【多选题】递归关联的表达方式有()

  • A.一对一递归关联
  • B.一对多递归关联
  • C.多对多递归关联
  • D.零对一递归关联

正确答案:ABC

25.(多选题)【多选题】事件关联方式主要有()

  • A.递归关联
  • B.统计关联
  • C.时序关联
  • D.跨设备事件关联

正确答案:ABCD

26.(多选题)【多选题】以下对于跨设备事件关联规则的叙述正确的是()

  • A.它是指将不同设备间的告警信息做关联
  • B.它利用了告警在设备之间具有传递的功能
  • C.它能发现不同设备之间的关联规则
  • D.它便于快速定位故障所在

正确答案:ABCD

27.(多选题)【多选题】以下属于告警特点的是()

  • A.数据总量庞大,误报率高
  • B.突发告警波动,告警信息琐碎
  • C.具有超前效应
  • D.故障信息冗余

正确答案:ABD

28.(多选题)【多选题】告警以()方式告知网络安全管理人员

  • A.短信告警方式
  • B.多媒体语音告警方式
  • C.邮件告警方式
  • D.发送SNMPTrap

正确答案:ABCD

29.(多选题)【多选题】复杂告警的九元组包括()

  • A.告警ID,告警类型ID,告警开始时间、告警结束时间
  • B.参数表,危险级别,置信度
  • C.告警来源列表,详细信息列表
  • D.告警目标,告警日期,告警内容

正确答案:ABC

30.(多选题)【多选题】脚本语言的共性有()

  • A.良好的快速开发
  • B.高效率的执行
  • C.编译而非解释执行
  • D.解释而非编译执行

正确答案:ABD

31.(多选题)【多选题】系统联动的理论基础有()

  • A.安全事件的意义不是局部的
  • B.将安全事件及时通告给相关安全系统
  • C.有助于从全局范围评估安全事件的危险
  • D.在适当位置采取动作

正确答案:ABCD

32.(多选题)【多选题】以下对于syslog的叙述正确的有()

  • A.它是一种工业标准的协议
  • B.它分为客户端和服务器端
  • C.它是一个在IP网络中转发系统日志信息的标准
  • D.它只能记录系统中的部分事件

正确答案:ABC

33.(多选题)【多选题】Syslog日志对于网管人员分析工作存在难度的原因有()

  • A.Syslog日志格式随意性大
  • B.Syslog机制不稳定
  • C.日志信息量非常多
  • D.Syslog日志语义模糊

正确答案:AC

34.(多选题)【多选题】告警查询时需要注意的有()

  • A.告警时间要保证准确
  • B.告警确认、删除需慎重
  • C.查询告警后,对网管数据进行数据备份
  • D.告警后要把删除操作放在第一位

正确答案:ABC

35.(多选题)【多选题】以下对于GPS和iGPS的叙述正确的有()

  • A.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置
  • B.iGPS主要应用于网络安全方面的事件定位
  • C.iGPS使得用户可以直观地定位到事件的来源和目标
  • D.iGPS仅利用GPS导航定位事件

正确答案:ABC

36.(多选题)【多选题】以下对于事件行为分析的叙述正确的有()

  • A.它是可视化事件关联关系的一个重要手段
  • B.它最早应用于金融领域
  • C.该方法具有研究理论严谨、逻辑清晰、计算过程简单等优点
  • D.它已被运用到越来越多的领域来研究特定事件对整个组织行为的影响

正确答案:ABCD

37.(多选题)【多选题】日志的存储格式通常有()

  • A.基于文本的格式
  • B.基于二进制的格式
  • C.基于压缩文件的格式
  • D.基于PNG的格式

正确答案:ABC

38.(多选题)【多选题】基于文本的日志文件格式的具体优点有()

  • A.从CPU以及I/O资源来说代价很低
  • B.使得团队易于使用一种通用方法来解析日志
  • C.从CPU以及I/O资源来说代价很高
  • D.便于人们理解、可读

正确答案:ABD

39.(多选题)【多选题】目前主流的关系数据库有()

  • A.Oracle
  • B.db2
  • C.sqlserver
  • D.mysql

正确答案:ABCD

40.(多选题)【多选题】网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息包括()

  • A.头信息
  • B.消息体
  • C.分析和总结
  • D.序号

正确答案:ABC

41.(多选题)【多选题】键值数据库的特点有()

  • A.无数据模式
  • B.复制相对简单
  • C.接口简单
  • D.数据最终一致性

正确答案:ABCD

42.(多选题)【多选题】键值数据库总体架构有()

  • A.网络连接层
  • B.公共服务层
  • C.虚拟存储层
  • D.存储引擎层

正确答案:ABCD

43.(多选题)【多选题】以下关于关系数据库和键值数据库的叙述正确的是()

  • A.键值数据库由表组成,表里面包含行和列,列是由行里的元素组成
  • B.关系数据库可以将任意的数据放入该数据库中,对放入的数据格式要求很低
  • C.键值数据库中数据的索引由key值来决定
  • D.键值数据库是面向项目的

正确答案:CD

44.(多选题)【多选题】以下对于HDFS的叙述正确的是()

  • A.它是Hadoop实现的一个分布式文件系统
  • B.HDFS满足超大规模的数据集需求
  • C.HDFS支持流式的数据访问
  • D.HDFS的扩展性很弱

正确答案:ABC

45.(多选题)【多选题】云存储平台整体结构的组成有()

  • A.数据存储层
  • B.基础管理层
  • C.应用接口层
  • D.用户访问层

正确答案:ABCD

46.(多选题)【多选题】云存储服务的发展面临的挑战有()

  • A.数据安全与可用性之间的权衡
  • B.性能和数据传输速率的限制
  • C.可管理性的缺乏
  • D.互操作性与协议转换的困境

正确答案:ABCD

47.(多选题)【多选题】下列对于以云存储为代表的在线存储的叙述正确的是()

  • A.访问延迟低
  • B.较为耗费用户的本地空间
  • C.易于集中管理
  • D.不支持大量用户访问

正确答案:AC

48.(多选题)【多选题】下列对于近线存储的叙述正确的是()

  • A.它是介于在线存储和离线存储之间的存储选择
  • B.它对性能要求不高
  • C.它在访问性能方面要求较高
  • D.近线存储系统中的关键设备是磁带库与光盘库

正确答案:ABCD

49.(多选题)【多选题】下列对于离线存储的叙述正确的是()

  • A.它无法用于对在线存储数据的备份
  • B.它被称为备份级的存储
  • C.它对于长期不利用的数据具有在线或近线没有的管理优势
  • D.离线存储的主要介质包括磁带、光盘、硬盘

正确答案:BCD

50.(多选题)【多选题】以下说法正确的是()

  • A.光盘数据可以修改
  • B.光盘价格很贵
  • C.磁带保存环境较为苛刻
  • D.磁带定位信息困难

正确答案:CD

二.判断题

51.(判断题)【判断题】日志管理设备可以对日志进行专门的记录和管理。

  • A.
  • B.

正确答案:

52.(判断题)【判断题】日志具有种类多、数据量小等特点。

  • A.
  • B.

正确答案:

53.(判断题)【判断题】信息系统审计的发展过程大致可以分为起步阶段、发展阶段、成熟阶段和普及阶段。

  • A.
  • B.

正确答案:

54.(判断题)【判断题】信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。

  • A.
  • B.

正确答案:

55.(判断题)【判断题】网络设备包括路由器、交换机和其他将电脑桌面和服务器连接起来组成网络的设备。

  • A.
  • B.

正确答案:

56.(判断题)【判断题】数据过滤旨在按照需求对不完整、错误的或者无关紧要的数据从日志中删除。

  • A.
  • B.

正确答案:

57.(判断题)【判断题】检测和消除重复记录的问题是数据挖掘和数据质量领域研究的唯一问题。

  • A.
  • B.

正确答案:

58.(判断题)【判断题】在数据过滤的各种问题中,单数据源归并以及其他各种原因造成的重复信息是最关键的问题。

  • A.
  • B.

正确答案:

59.(判断题)【判断题】数据转换的简单变换方法通常能够不用改变数据源中的数据值。

  • A.
  • B.

正确答案:

60.(判断题)【判断题】XML能够使各种不同来源的结构化数据很容易结合在一起,并以统一的格式来表示各种数据源,从而实现各种数据的集成管理。

  • A.
  • B.

正确答案:

61.(判断题)【判断题】关联分析是一种在小型数据库中发现变量之间关系的方法。

  • A.
  • B.

正确答案:

62.(判断题)【判断题】告警聚合分析过程的主要目的是增加告警数量,采用相似度关联算法以及聚类、分类等算法对原始告警进行处理。

  • A.
  • B.

正确答案:

63.(判断题)【判断题】实时关联性分析确保了日志被及时审计,同时能够快速发现并定位安全隐患。

  • A.
  • B.

正确答案:

64.(判断题)【判断题】数据关联挖掘的产生是为了替代传统的统计分析技术。

  • A.
  • B.

正确答案:

65.(判断题)【判断题】数据关联挖掘是统计分析方法的扩展和延伸。

  • A.
  • B.

正确答案:

66.(判断题)【判断题】大多数的统计分析技术都基于完善的数学理论和高超的技巧,其预测的准确程度令人相对满意,对于使用者的知识要求也比较低。

  • A.
  • B.

正确答案:

67.(判断题)【判断题】统计关联实质指的是两个事件在模型概念上的相互关联,是一种基于某种分布可以通过统计的方法显示不同数据子集之间关系的规则。

  • A.
  • B.

正确答案:

68.(判断题)【判断题】时间序列是指按时间顺序排列的随时间变化的数据集合,这些数据通常是不等时间间隔测得的数值。

  • A.
  • B.

正确答案:

69.(判断题)【判断题】网络告警是通信设备运行异常时所触发的消息,每条告警消息均表征其唯一的运行状态。

  • A.
  • B.

正确答案:

70.(判断题)【判断题】简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)是一种应用层协议,但它不是TCP/IP协议族的一部分。

  • A.
  • B.

正确答案:

71.(判断题)【判断题】日志告警主要以属性的键值对形式呈现给网络安全管理人员。

  • A.
  • B.

正确答案:

72.(判断题)【判断题】脚本语言,又叫动态语言,是一种编程语言,用来控制软件应用程序,通常以文本(如ASCII)保存,只在被调用时进行解释或编译。

  • A.
  • B.

正确答案:

73.(判断题)【判断题】脚本编程速度快,但脚本文件明显大于C语言程序文件。

  • A.
  • B.

正确答案:

74.(判断题)【判断题】告警查询时告警时间不需要保证准确。

  • A.
  • B.

正确答案:

75.(判断题)【判断题】事件分析法主要来研究某行为事件的发生对其他事件产生的影响以及影响程度。

  • A.
  • B.

正确答案:

76.(判断题)【判断题】事件之间在时间上相继发生的演化规律和模式都是一种十分有价值的知识。

  • A.
  • B.

正确答案:

77.(判断题)【判断题】日志的所有存储格式所采用的存储策略都是相同的。

  • A.
  • B.

正确答案:

78.(判断题)【判断题】网络安全日志数据量庞大,此种情况下,存入关系数据库的消息体通常包括某事件发生的时间戳以及事件涉及的IP地址。

  • A.
  • B.

正确答案:

79.(判断题)【判断题】使用关系数据库实现日志存储会产生较高的成本。

  • A.
  • B.

正确答案:

80.(判断题)【判断题】分布式存储是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点。

  • A.
  • B.

正确答案:

81.(判断题)【判断题】Hadoop具有高可靠性、高扩展性、高效性、容错性和低成本等特点,将大数据处理引擎尽可能的靠近存储,实现了将单个任务打碎,并将碎片任务发送到多个节点上。

  • A.
  • B.

正确答案:

82.(判断题)【判断题】一般在线存储设备为磁盘和磁盘阵列等存储设备,价格便宜,性能也好。

  • A.
  • B.

正确答案:

83.(判断题)【判断题】云存储成本高、具备海量扩展能力、访问便捷。

  • A.
  • B.

正确答案:

84.(判断题)【判断题】近线存储是介于在线存储和离线存储之间的存储选择,经常应用于数字电视中的播出控制系统。

  • A.
  • B.

正确答案:

85.(判断题)【判断题】近线存储节省空间,但响应速度慢。

  • A.
  • B.

正确答案:

86.(判断题)【判断题】磁带主要以防磁柜的方式进行离线存储,使用磁带机进行读取。

  • A.
  • B.

正确答案:

87.(判断题)【判断题】光盘作为介质主要以光盘塔、光盘库两种存储方式进行离线存储。

  • A.
  • B.

正确答案:

88.(判断题)【判断题】硬盘存储是以磁盘为存储介质的存储器,利用磁记录技术在涂有磁记录介质的旋转圆盘上进行数据存储的辅助存储器。

  • A.
  • B.

正确答案:

89.(判断题)【判断题】离线存储相比在线存储和近线存储是最便宜的,但读写速度最快的。

  • A.
  • B.

正确答案:

90.(判断题)【判断题】简单的条件查询就是查询条件已经明确确定,根据确定的查询条件进行SQL语句查询。

  • A.
  • B.

正确答案:

91.(判断题)复杂的搜索查询主要涉及到模糊查询的概念,当搜寻条件不明确时,可以通过关键词的索引,利用通配符进行语句查询。

  • A.
  • B.

正确答案:

92.(判断题)【判断题】报表就是用表格、图表等格式可视化数据分析的结果,可以用公式表示为:“报表=多样的格式动态的数据”。

  • A.
  • B.

正确答案:

93.(判断题)【判断题】自定义审计报表需要花费一定的时间去制作报表的样式和风格,但这不会降低生成报表的速率和效率。

  • A.
  • B.

正确答案:

94.(判断题)【判断题】自定义审计报表区别于预定义报表之处在于前者可以对报表结构进行添加、修改和删除的操作,管理员或者用户可以根据自己的风格喜好和企业内部独特的需求制作相应的报表。

  • A.
  • B.

正确答案:

95.(判断题)【判断题】在自定义的报表定义组中添加报表时,报表基础属性中的名称和标题为必填内容,但可以定义在不同的自定义组中。

  • A.
  • B.

正确答案:

96.(判断题)【判断题】SQL可以创建、维护、保护数据库对象,并且可以操作对象中的数据,对数据进行增、删、改、查四种操作。

  • A.
  • B.

正确答案:

97.(判断题)【判断题】键值数据库是一种轻量级的数据库,引领下一代数据库的发展方向即非关系、分布式、开源和易扩展。

  • A.
  • B.

正确答案:

98.(判断题)【判断题】若网络设备中带有支持通信信息传输的芯片或手机电话卡,那么可以通过邮件告警的方式告知管理人员。

  • A.
  • B.

正确答案:

99.(判断题)【判断题】递归关联是同一类实体之间的一种关联。

  • A.
  • B.

正确答案:

100.(判断题)【判断题】时序关联规则,就是对时序数据库采用某种数据挖掘算法,得到具有时间约束的关联规则。

  • A.
  • B.

正确答案:

一.填空题

1.(填空题)【填空题】日志主要是描述网络中所发生事件的信息,包括____、____和____,这些信息可以反映出很多的安全攻击行为。

正确答案:

(1)性能信息

(2)故障检测

(3)入侵检测

2.(填空题)【填空题】日志在维护____和____方面都起到非常重要的作用。

正确答案:

(1)系统稳定性

(2)安全防护

3.(填空题)【填空题】____是建立在计算机存储设备上的按照数据结构来组织、存储和管理数据的仓库,用户可以对文件中的数据进行新增、截取、更新、删除等操作。

正确答案:

(1)数据库

4.(填空题)【填空题】计算机系统由计算机硬件和软件两部分组成。硬件包括____、存储器和外部设备等;软件是计算机的运行程序和相应的____。

正确答案:

(1)中央处理器

(2)文档

5.(填空题)【填空题】信息系统审计的发展过程大致可以分为以下几个方面:____、发展阶段、____和普及阶段。

正确答案:

(1)起步阶段

(2)成熟阶段

6.(填空题)【填空题】审计的主要功能包括:安全审计自动响应、____、安全审计分析、____、安全审计事件选择、安全审计事件存储等。

正确答案:

(1)安全审计数据生成

(2)安全审计浏览

7.(填空题)【填空题】一个完整的日志审计流程包括四个部分:____、____、____以及日志分析。

正确答案:

(1)日志获取

(2)日志筛选

(3)日志整合

8.(填空题)【填空题】实现日志审计经常使用的方法有两种:—个是____,另一个是____。

正确答案:

(1)基于规则库

(2)数理统计方法

9.(填空题)【填空题】每条日志中通常都有着____,提供每个事件的时间顺序。而且,日志通常会被及时发送到另一台主机,这也提供了独立于____的一个证据来源。

正确答案:

(1)时间戳

(2)原始源

10.(填空题)【填空题】日志收集与分析系统主要包括____和____两大组成部分。

正确答案:

(1)服务器

(2)WEB客户端

11.(填空题)【填空题】日志收集与分析系统可以告诉用户很多关于网络中所发生事件的信息,主要包含以下功能:资源管理、____、____、取证和审计。

正确答案:

(1)入侵检测

(2)故障排除

12.(填空题)【填空题】网络故障预测的基本步骤为____、____和____。

正确答案:

(1)确定预测目标

(2)选择预测技术

(3)评价预测模型

13.(填空题)【填空题】目前常见的网络故障预测技术为____、____和____。

正确答案:

(1)基于统计的方法

(2)基于数学的方法

(3)基于人工智能的方法

14.(填空题)【填空题】日志全生命周期管理是一种信息管理模式,包含对日志的____、使用、____、____、销毁的全生命周期管理。

正确答案:

(1)产生

(2)迁移

(3)清理

15.(填空题)【填空题】UNIX系统的主要日志文件格式可分为基于syslogd的日志文件、____和____。

正确答案:

(1)应用程序产生的日志文件

(2)操作记录的日志文件

16.(填空题)【填空题】由于成功和失败的攻击通常在日志中留下独特的痕迹,操作系统消息可用于____。

正确答案:

(1)入侵检测

17.(填空题)【填空题】UNIX/Linux的系统日志能细分为三个日志子系统:____、____和____。

正确答案:

(1)登录时间日志子系统

(2)进程统计日志子系统

(3)错误日志子系统

18.(填空题)【填空题】在Windows操作系统中,日志文件包括____、____和____。

正确答案:

(1)系统日志

(2)安全日志

(3)应用程序日志

19.(填空题)【填空题】应用系统记录的日志中,____记录了业务应用系统的用户权限分配策略的每一个更改活动,如用户/用户组权限的指派和移除。

正确答案:

(1)权限管理日志

20.(填空题)【填空题】应用系统记录的日志通常可归纳为如下几类:____、____、____、____和业务访问日志。

正确答案:

(1)权限管理日志

(2)账户管理日志

(3)登录认证管理日志

(4)系统自身日志

21.(填空题)【填空题】Apache日志大致分为两类:____和____。

正确答案:

(1)访问日志

(2)错误日志

22.(填空题)【填空题】各种数据库(如Oracle、Sqlserver、Mysql、DB2、Sybase、Informix等)一般都使用事务的工作模型运行,事务必须满足____,即所封装的操作或者全做或者全不做。

正确答案:

(1)原子性

23.(填空题)【填空题】事务管理系统需要做两件事,一是____;二是保证____,满足ACID特性。

正确答案:

(1)让系统产生日志

(2)多个事务并发执行

24.(填空题)【填空题】____协议是用来管理设备的协议,目前它已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于它的。

正确答案:

(1)SNMP

25.(填空题)【填空题】ODBC驱动管理程序的组成部分为____、____和____。

正确答案:

(1)API

(2)驱动程序管理器

(3)驱动程序

26.(填空题)【填空题】____是实现JAVA应用程序与各种不同数据库对话的一种机制。

正确答案:

(1)JDBC

27.(填空题)【填空题】JDBC的基本层次结构由____、____、驱动程序和数据库四部分组成。

正确答案:

(1)JAVA程序

(2)JDBC驱动程序管理器

28.(填空题)【填空题】ODBC的数据库驱动程序由操作系统的____文件构成。

正确答案:

(1)DLL

29.(填空题)【填空题】JDBC具有____、____的特点,可以跨平台与各种数据库连接进行访问。

正确答案:

(1)平台无关性

(2)适用性强

30.(填空题)【填空题】在使用FTP过程中,“____”文件就是从远程主机拷贝文件至自己的计算机上;“____”文件就是将文件从自己的计算机中拷贝至远程主机上。

正确答案:

(1)下载

(2)上传

31.(填空题)【填空题】FTP的传输有两种方式:____、____。

正确答案:

(1)ASCII

(2)二进制

32.(填空题)【填空题】FTP支持两种工作模式:____、____。

正确答案:

(1)Port模式

(2)Passive模式

33.(填空题)【填空题】使用FTP方式采集系统日志时,必须事先开发出客户端____进行日志数据采集。

正确答案:

(1)采集程序

34.(填空题)【填空题】FTP是用于在网络上进行____的一套标准协议,属于网络传输协议的____。

正确答案:

(1)文件传输

(2)应用层

35.(填空题)【填空题】以文本方式采集系统日志,主要有两种方式:____、____。

正确答案:

(1)邮件

(2)FTP

36.(填空题)【填空题】Webservice是一个平台独立的、低耦合的、自包含的、基于可编程的web应用程序,可使用开放的____标准来描述、发布、发现、协调和配置这些应用程序,是用于开发____的互操作的应用程序。

正确答案:

(1)XML

(2)分布式

37.(填空题)【填空题】____主要对象为服务器日志,对不同类型的服务器日志,执行不同的收集脚本。

正确答案:

(1)日志采集

38.(填空题)【填空题】原始的日志可能存在的错误信息有____、____、____。

正确答案:

(1)信息不全面

(2)IP地址错误

(3)重复记录

39.(填空题)【填空题】____是检测数据库中完全重复记录的标准方法。它的基本思想是,先对数据集排序,然后比较相邻记录是否相等。

正确答案:

(1)排序合并方法

40.(填空题)【填空题】目前异构数据源间数据转换的主要方法有____、____和____。

正确答案:

(1)基于软件工具的转换方法

(2)基于中间数据库的转换方法

(3)基于数据库组件的转换方法

41.(填空题)【填空题】去掉数据中的噪声方法有____、____、____和____。

正确答案:

(1)分箱

(2)聚类

(3)计算机与人工检查结合

(4)回归

42.(填空题)【填空题】____实现将不同格式的原始日志归一化为一种具有统一格式的日志,为其他模块集中处理日志奠定基础。

正确答案:

(1)日志归一化

43.(填空题)【填空题】归一化事件需要保留的通用字段有____、源和目标端口、分类学、时间戳、用户信息、____和原始日志等。

正确答案:

(1)源和目标IP地址

(2)优先级

44.(填空题)【填空题】数据转换的主要内容有简单变换、____、____、____和字段值拆分。

正确答案:

(1)日期和时间格式的转换

(2)由编码到名称的转换

(3)字段值合并

45.(填空题)【填空题】日志归一化从原始日志池或者磁盘缓存文件中读取____,首先进行数据转换和____,通过解析原始日志的特殊字段,得到不同的原始日志来源,选择相应的规则文件,对原始日志进行____的任务。

正确答案:

(1)原始日志

(2)数据归并

(3)归一化

46.(填空题)【填空题】针对日志的归一化预处理,当前主要采用可扩展标识语言规则对____进行重新构造,产生新的_________格式日志,进一步转化为____的XML格式日志。

正确答案:

(1)原始日志;XML;二进制

47.(填空题)【填空题】多源异构日志数据的归一化主要使用基于____的数据转换技术。

正确答案:

(1)XML

48.(填空题)【填空题】数据转换设计模块包括____、____、利用XMLBean将schema中的元素生成java类三个部分。

正确答案:

(1)设计XML文档格式

(2)生成schema文件

49.(填空题)【填空题】XML的文件是以____存储,同时里面的元素都有各自的属性,具有____的特性。

正确答案:

(1)树状方式

(2)面向对象

50.(填空题)【填空题】由于日志数据源种类的多样性,使得每种日志的格式、含义和特征等不尽相同,因此每种日志数据源要采用相应的解析方法,这就需要了解每种日志的含义和特性,制定相应的____。

正确答案:

(1)规则库

51.(填空题)【填空题】在对现有安全事件进行关联分析时,____主要是结合背景知识如网络拓扑信息、漏洞信息和主机配置信息等来提高告警的质量。

正确答案:

(1)交叉关联

52.(填空题)【填空题】告警聚合分析过程的主要目的是减少____,采用____以及聚类、分类等算法对原始告警进行处理。

正确答案:

(1)告警数量

(2)相似度关联算法

53.(填空题)【填空题】实时关联分析的核心是基于____、____和相应技术的事件关联分析引擎。

正确答案:

(1)安全监测

(2)告警

54.(填空题)【填空题】递归关联也可以分为三种表达形式:____、____和____。

正确答案:

(1)一对一递归关联

(2)一对多递归关联

(3)多对多递归关联

55.(填空题)【填空题】递归关联是____实体之间的一种关联。

正确答案:

(1)同一类

56.(填空题)【填空题】递归关联对自身在____上进行关联性分析,可以深度挖掘不同时间段自身告警之间的关联度,从而快速、准确定位设备或者网络中的故障所在。

正确答案:

(1)时序

57.(填空题)【填空题】关联规则挖掘的过程可以分为两个子问题:一是产生大的项目集;二是产生____。

正确答案:

(1)强关联规则

58.(填空题)【填空题】____与____、人工智能一起作为数据关联挖掘的三个强大支柱,它在计算机发明之前就诞生了。

正确答案:

(1)统计学

(2)数据库

59.(填空题)【填空题】____就是对时序数据库采用某种数据挖掘算法,得到具有时间约束的关联规则。

正确答案:

(1)时序关联规则

60.(填空题)【填空题】____实质上就是对来自一个或多个告警源的告警信息进行过滤、压缩、泛化、分类和模式匹配,以便进行故障识别和重大故障的预测。

正确答案:

(1)告警关联性分析

61.(填空题)【填空题】告警的特点主要有:数据总量庞大、误报率高;突发告警波动、告警信息琐碎;____。

正确答案:

(1)故障信息冗余

62.(填空题)【填空题】告警主要以____、多媒体语音告警方式、____、发送SNMPTrap和通知方式告警以及传输文本日志方式告知网络安全管理人员。

正确答案:

(1)短信告警方式

(2)邮件告警方式

63.(填空题)【填空题】网络安全的____是根据事先设定的工作任务,协调多种类型网络设备共同合作,利用这些设备提供的信息,挖掘、分析各种异常网络行为。

正确答案:

(1)设备联动

64.(填空题)【填空题】____是指在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码,适合远距离语音播报。

正确答案:

(1)电话告警

65.(填空题)【填空题】日志告警主要以属性的键值对形式呈现给网络安全管理人员,每条日志告警的种类分为____和____。

正确答案:

(1)简单告警

(2)复杂告警

66.(填空题)【填空题】现有的模糊查询方法基本上可分为____上的模糊查询和构建____存储模糊信息及在其上的模糊查询两大类。

=正确答案:

(1)精确数据对象

(2)模糊数据模型

67.(填空题)【填空题】要消除日益复杂的网络安全威胁,就需要从系统全局、从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以____为核心,形成完整的____。

正确答案:

(1)安全管理

(2)系统安全防护体系

68.(填空题)【填空题】联动方式又分为____联动和____联动。

正确答案:

(1)直接

(2)间接

69.(填空题)【填空题】Syslog是一种工业标准的协议,分为____和____。其中,____是产生日志消息的一方,而____是负责接收客户端发送来的日志消息,并做出保存到特定的日志文件中或者其他方式的处理。

正确答案:

(1)客户端

(2)服务器端

(3)客户端

(4)服务器端

70.(填空题)【填空题】告警查询属于查询类操作,一般不存在危险操作,但需要注意____要保证准确、告警确认和删除需慎重、查询告警后对网管数据进行数据备份。

正确答案:

(1)告警时间

71.(填空题)【填空题】通过可视化的方式展现关联分析后的事件及其事件之间的关系,可视化的方式主要有事件全球定位系统、____、____和____。

正确答案:

(1)动态雷达图

(2)事件行为分析

(3)主动事件图

72.(填空题)【填空题】iGPS全称为____,主要应用于网络安全方面的____。

正确答案:

(1)事件全球定位系统

(2)事件定位

73.(填空题)【填空题】iGPS利用____与____相结合定位事件。

正确答案:

(1)IP地址

(2)GPS导航

74.(填空题)【填空题】GPS定位可以结合____的可视化,清晰、准确地定位出事件发生的____以及与该事件相关事件发生的____,便于挖掘事件之间的关联关系。

正确答案:

(1)地图

(2)地点

(3)位置

75.(填空题)【填空题】____也称为蜘蛛图、蛛网图、星状图、极区图,是一种以____维形式展示多维数据的图形,目前主要应用在财务分析报表上。

正确答案:

(1)雷达图

(2)

76.(填空题)【填空题】____一般包含事件定义与选择、多维度下钻分析、解释与结论等环节。

正确答案:

(1)事件行为分析法

77.(填空题)【填空题】____是一个描述事件之间顺承、因果关系的事理演化逻辑有向图。

正确答案:

(1)事件图

78.(填空题)【填空题】离线存储的主要介质包括____、____和____。

正确答案:

(1)光盘

(2)磁带

(3)硬盘

79.(填空题)【填空题】____将那些不是经常用到,或者说数据的访问量并不大的数据存放在性能较低的存储设备上,但同时对这些设备的要求是寻址迅速、传输率高。

正确答案:

(1)近线存储

80.(填空题)【填空题】数据存储分为____和____两种存储方式。

正确答案:

(1)在线存储

(2)离线存储

81.(填空题)【填空题】在线存储的特点为一次存储(或备份)随时随地访问、____、____和存储空间大以及容易扩展。

正确答案:

(1)数据共享

(2)在线同步

82.(填空题)【填空题】云存储的优势有____、便捷访问、具备海量扩展能力、____和可实现量身定制。

正确答案:

(1)成本低

(2)实现负载均衡

83.(填空题)【填空题】____是一种轻量级的数据库,它以Key、Value形式保存数据,去除关系数据库中数据完整性约束,并舍弃表的概念。

正确答案:

(1)键值数据库

84.(填空题)【填空题】与传统数据库系统相比,____是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点(机器)中。

正确答案:

(1)分布式存储

85.(填空题)【填空题】关系数据库中的关系完整性约束包括____、____和____。

正确答案:

(1)实体完整性

(2)参照完整性

(3)用户定义的完整性

86.(填空题)【填空题】关系数据库是建立在关系数据库模型基础上的数据库,其内容主要包括____、____和____。

正确答案:

(1)关系的数据结构

(2)关系操作集合

(3)关系完整性约束

87.(填空题)【填空题】____是由网络系统内部的运行程序产生的,记录着系统运行的状况是否正常,可用来检查系统发生错误的原因,或用来查找系统受到入侵时入侵者留下的线索。

正确答案:

(1)日志数据

88.(填空题)【填空题】基于____的日志记录是目前最为丰富的日志类型,这主要归功于生成该类型日志时较低的成本,以及现有的许多计算机语言中包含了可以轻松生成此类日志的框架。

正确答案:

(1)文本

89.(填空题)【填空题】日志数据的存储格式主要有____、____以及____。

正确答案:

(1)基于文本的日志文件存储

(2)基于二进制的日志文件存储

(3)基于压缩文件的日志文件存储

90.(填空题)【填空题】____可以将事件之间的关联关系可视化一幅事件图,形象地展现出当前事件网络的关系和状态。

正确答案:

(1)主动事件图

91.(填空题)【填空题】中间表有利于减少程序复杂度,提高数据操作效率。中间表出现的典型场景主要有____、____和____。

正确答案:

(1)通过一步计算无法算出

(2)实时计算等待时间过长

(3)多样性数据源参加计算

92.(填空题)【填空题】审计中间表是面向____的数据存储模式(或称目标模式),它是将转换、清理、验证后的源数据按照提高审计分析效率、实现审计目的的要求进一步选择、整合而成的____。

正确答案:

(1)审计分析

(2)数据集合

93.(填空题)【填空题】____是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表。

正确答案:

(1)中间表

94.(填空题)【填空题】在自定义的报表定义组中可以添加报表,添加报表的步骤一共分为五步:添加报表的属性信息、____、____、____和____。

正确答案:

(1)报表类型选择

(2)设计统计图类型

(3)设置条件字段

(4)设置统计图配置

95.(填空题)【填空题】____又称____,是在关系数据或其他信息载体中,查找存在于对象集合之间的关联、相关性或因果结构。

正确答案:

(1)关联分析

(2)关联挖掘

96.(填空题)【填空题】事件查询场景主要分为____、____和____。

正确答案:

(1)简单的查询

(2)复杂的搜索条件查询

(3)多表查询

97.(填空题)【填空题】____就是管理员根据不同的需要设置的事件查询条件。

正确答案:

(1)事件查询场景

98.(填空题)【填空题】报表包括____和____。

正确答案:

(1)系统预定义报表

(2)自定义审计报表

99.(填空题)【填空题】____是审计人员在数据分析过程中,在基础性中间表的基础上根据具体的审计目标和分析需求生成的,它是面向审计项目组中特定审计人员的。

正确答案:

(1)分析性中间表

100.(填空题)【填空题】网络设备包括____、____和其他将电脑桌面和服务器连接起来组成网络的设备,来自这类设备的日志在安全中起到关键的作用。

正确答案:

(1)路由器

(2)交换机

发表评论

  • 评论列表
还没有人评论,快来抢沙发吧~