日志审计与分析练习题_日志审计售后培训题(2)

正确答案: 对

60. (判断题)【判断题】XML能够使各种不同来源的结构化数据很容易结合在一起,并以统一的格式来表示各种数据源,从而实现各种数据的集成管理。

  • A. 对
  • B. 错

正确答案: 对

61. (判断题)【判断题】关联分析是一种在小型数据库中发现变量之间关系的方法。

  • A. 对
  • B. 错

正确答案: 错

62. (判断题)【判断题】告警聚合分析过程的主要目的是增加告警数量,采用相似度关联算法以及聚类、分类等算法对原始告警进行处理。

  • A. 对
  • B. 错

正确答案: 错

63. (判断题)【判断题】实时关联性分析确保了日志被及时审计,同时能够快速发现并定位安全隐患。

  • A. 对
  • B. 错

正确答案: 对

64. (判断题)【判断题】数据关联挖掘的产生是为了替代传统的统计分析技术。

  • A. 对
  • B. 错

正确答案: 错

65. (判断题)【判断题】数据关联挖掘是统计分析方法的扩展和延伸。

  • A. 对
  • B. 错

正确答案: 对

66. (判断题)【判断题】大多数的统计分析技术都基于完善的数学理论和高超的技巧,其预测的准确程度令人相对满意,对于使用者的知识要求也比较低。

  • A. 对
  • B. 错

正确答案: 错

67. (判断题)【判断题】统计关联实质指的是两个事件在模型概念上的相互关联,是一种基于某种分布可以通过统计的方法显示不同数据子集之间关系的规则。

  • A. 对
  • B. 错

正确答案: 错

68. (判断题)【判断题】时间序列是指按时间顺序排列的随时间变化的数据集合,这些数据通常是不等时间间隔测得的数值。

  • A. 对
  • B. 错

正确答案: 错

69. (判断题)【判断题】网络告警是通信设备运行异常时所触发的消息,每条告警消息均表征其唯一的运行状态。

  • A. 对
  • B. 错

正确答案: 对

70. (判断题)【判断题】简单网络管理协议(Simple Network Management Protocol,SNMP)是一种应用层协议,但它不是TCP/IP协议族的一部分。

  • A. 对
  • B. 错

正确答案: 错

71. (判断题)【判断题】日志告警主要以属性的键值对形式呈现给网络安全管理人员。

  • A. 对
  • B. 错

正确答案: 对

72. (判断题)【判断题】脚本语言,又叫动态语言,是一种编程语言,用来控制软件应用程序,通常以文本(如ASCII)保存,只在被调用时进行解释或编译。

  • A. 对
  • B. 错

正确答案: 对

73. (判断题)【判断题】脚本编程速度快,但脚本文件明显大于C语言程序文件。

  • A. 对
  • B. 错

正确答案: 错

74. (判断题)【判断题】告警查询时告警时间不需要保证准确。

  • A. 对
  • B. 错

正确答案: 错

75. (判断题)【判断题】事件分析法主要来研究某行为事件的发生对其他事件产生的影响以及影响程度。

  • A. 对
  • B. 错

正确答案: 对

76. (判断题)【判断题】事件之间在时间上相继发生的演化规律和模式都是一种十分有价值的知识。

  • A. 对
  • B. 错

正确答案: 对

77. (判断题)【判断题】日志的所有存储格式所采用的存储策略都是相同的。

  • A. 对
  • B. 错

正确答案: 错

78. (判断题)【判断题】网络安全日志数据量庞大,此种情况下,存入关系数据库的消息体通常包括某事件发生的时间戳以及事件涉及的IP地址。

  • A. 对
  • B. 错

正确答案: 错

79. (判断题)【判断题】使用关系数据库实现日志存储会产生较高的成本。

  • A. 对
  • B. 错

正确答案: 错

80. (判断题)【判断题】分布式存储是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点。

  • A. 对
  • B. 错

正确答案: 对

81. (判断题)【判断题】Hadoop具有高可靠性、高扩展性、高效性、容错性和低成本等特点,将大数据处理引擎尽可能的靠近存储,实现了将单个任务打碎,并将碎片任务发送到多个节点上。

  • A. 对
  • B. 错

正确答案: 对

82. (判断题)【判断题】一般在线存储设备为磁盘和磁盘阵列等存储设备,价格便宜,性能也好。

  • A. 对
  • B. 错

正确答案: 错

83. (判断题)【判断题】云存储成本高、具备海量扩展能力、访问便捷。

  • A. 对
  • B. 错

正确答案: 错

84. (判断题)【判断题】近线存储是介于在线存储和离线存储之间的存储选择,经常应用于数字电视中的播出控制系统。

  • A. 对
  • B. 错

正确答案: 对

85. (判断题)【判断题】近线存储节省空间,但响应速度慢。

  • A. 对
  • B. 错

正确答案: 错

86. (判断题)【判断题】磁带主要以防磁柜的方式进行离线存储,使用磁带机进行读取。

  • A. 对
  • B. 错

正确答案: 对

87. (判断题)【判断题】光盘作为介质主要以光盘塔、光盘库两种存储方式进行离线存储。

  • A. 对
  • B. 错

正确答案: 对

88. (判断题)【判断题】硬盘存储是以磁盘为存储介质的存储器,利用磁记录技术在涂有磁记录介质的旋转圆盘上进行数据存储的辅助存储器。

  • A. 对
  • B. 错

正确答案: 对

89. (判断题)【判断题】离线存储相比在线存储和近线存储是最便宜的,但读写速度最快的。

  • A. 对
  • B. 错

正确答案: 错

90. (判断题)【判断题】简单的条件查询就是查询条件已经明确确定,根据确定的查询条件进行SQL语句查询。

  • A. 对
  • B. 错

正确答案: 对

91. (判断题)复杂的搜索查询主要涉及到模糊查询的概念,当搜寻条件不明确时,可以通过关键词的索引,利用通配符进行语句查询。

  • A. 对
  • B. 错

正确答案: 对

92. (判断题)【判断题】报表就是用表格、图表等格式可视化数据分析的结果,可以用公式表示为:“报表=多样的格式+动态的数据”。

  • A. 对
  • B. 错

正确答案: 对

93. (判断题)【判断题】自定义审计报表需要花费一定的时间去制作报表的样式和风格,但这不会降低生成报表的速率和效率。

  • A. 对
  • B. 错

正确答案: 错

94. (判断题)【判断题】自定义审计报表区别于预定义报表之处在于前者可以对报表结构进行添加、修改和删除的操作,管理员或者用户可以根据自己的风格喜好和企业内部独特的需求制作相应的报表。

  • A. 对
  • B. 错

正确答案: 对

95. (判断题)【判断题】在自定义的报表定义组中添加报表时,报表基础属性中的名称和标题为必填内容,但可以定义在不同的自定义组中。

  • A. 对
  • B. 错

正确答案: 错

96. (判断题)【判断题】SQL可以创建、维护、保护数据库对象,并且可以操作对象中的数据,对数据进行增、删、改、查四种操作。

  • A. 对
  • B. 错

正确答案: 对

97. (判断题)【判断题】键值数据库是一种轻量级的数据库,引领下一代数据库的发展方向即非关系、分布式、开源和易扩展。

  • A. 对
  • B. 错

正确答案: 对

98. (判断题)【判断题】若网络设备中带有支持通信信息传输的芯片或手机电话卡,那么可以通过邮件告警的方式告知管理人员。

  • A. 对
  • B. 错

正确答案: 错

99. (判断题)【判断题】递归关联是同一类实体之间的一种关联。

  • A. 对
  • B. 错

正确答案: 对

100. (判断题)【判断题】时序关联规则,就是对时序数据库采用某种数据挖掘算法,得到具有时间约束的关联规则。

  • A. 对
  • B. 错

正确答案: 对

一. 填空题

1. (填空题)【填空题】日志主要是描述网络中所发生事件的信息,包括____、____和____,这些信息可以反映出很多的安全攻击行为。

正确答案:

(1) 性能信息

(2) 故障检测

(3) 入侵检测

2. (填空题)【填空题】日志在维护____和____方面都起到非常重要的作用。

正确答案:

(1) 系统稳定性

(2) 安全防护

3. (填空题)【填空题】____是建立在计算机存储设备上的按照数据结构来组织、存储和管理数据的仓库,用户可以对文件中的数据进行新增、截取、更新、删除等操作。

正确答案:

(1) 数据库

4. (填空题)【填空题】计算机系统由计算机硬件和软件两部分组成。硬件包括____、存储器和外部设备等;软件是计算机的运行程序和相应的____。

正确答案:

(1) 中央处理器

(2) 文档

5. (填空题)【填空题】信息系统审计的发展过程大致可以分为以下几个方面:____、发展阶段、____和普及阶段。

正确答案:

(1) 起步阶段

(2) 成熟阶段

6. (填空题)【填空题】审计的主要功能包括:安全审计自动响应、____、安全审计分析、____、安全审计事件选择、安全审计事件存储等。

正确答案:

(1) 安全审计数据生成

(2) 安全审计浏览

7. (填空题)【填空题】一个完整的日志审计流程包括四个部分:____、____、____以及日志分析。

正确答案:

(1) 日志获取

(2) 日志筛选

(3) 日志整合

8. (填空题)【填空题】实现日志审计经常使用的方法有两种:—个是____,另一个是____。

正确答案:

(1) 基于规则库

(2) 数理统计方法

9. (填空题)【填空题】每条日志中通常都有着____,提供每个事件的时间顺序。而且,日志通常会被及时发送到另一台主机,这也提供了独立于____的一个证据来源。

正确答案:

(1) 时间戳

(2) 原始源

10. (填空题)【填空题】日志收集与分析系统主要包括____和____两大组成部分。

正确答案:

(1) 服务器

(2) WEB客户端

11. (填空题)【填空题】日志收集与分析系统可以告诉用户很多关于网络中所发生事件的信息,主要包含以下功能:资源管理、____、____、取证和审计。

正确答案:

(1) 入侵检测

(2) 故障排除

12. (填空题)【填空题】网络故障预测的基本步骤为____、____和____。

正确答案:

(1) 确定预测目标

(2) 选择预测技术

(3) 评价预测模型

13. (填空题)【填空题】目前常见的网络故障预测技术为____、____和____。

正确答案:

(1) 基于统计的方法

(2) 基于数学的方法

(3) 基于人工智能的方法

14. (填空题)【填空题】日志全生命周期管理是一种信息管理模式,包含对日志的____、使用、____、____、销毁的全生命周期管理。

正确答案:

(1) 产生

(2) 迁移

(3) 清理

15. (填空题)【填空题】UNIX系统的主要日志文件格式可分为基于syslogd的日志文件、____和____。

正确答案:

(1) 应用程序产生的日志文件

(2) 操作记录的日志文件

16. (填空题)【填空题】由于成功和失败的攻击通常在日志中留下独特的痕迹,操作系统消息可用于____。

正确答案:

(1) 入侵检测

17. (填空题)【填空题】UNIX/Linux的系统日志能细分为三个日志子系统:____、____和____。

正确答案:

(1) 登录时间日志子系统

(2) 进程统计日志子系统

(3) 错误日志子系统

18. (填空题)【填空题】在Windows操作系统中,日志文件包括____、____和____。

正确答案:

(1) 系统日志

(2) 安全日志

(3) 应用程序日志

19. (填空题)【填空题】应用系统记录的日志中,____记录了业务应用系统的用户权限分配策略的每一个更改活动,如用户/用户组权限的指派和移除。

正确答案:

(1) 权限管理日志

20. (填空题)【填空题】应用系统记录的日志通常可归纳为如下几类:____、____、____、____和业务访问日志。

正确答案:

(1) 权限管理日志

(2) 账户管理日志

(3) 登录认证管理日志

(4) 系统自身日志

21. (填空题)【填空题】Apache日志大致分为两类:____和____。

正确答案:

(1) 访问日志

(2) 错误日志

22. (填空题)【填空题】各种数据库(如Oracle、Sqlserver、Mysql、DB2、Sybase、Informix等)一般都使用事务的工作模型运行,事务必须满足____,即所封装的操作或者全做或者全不做。

正确答案:

(1) 原子性

23. (填空题)【填空题】事务管理系统需要做两件事,一是____;二是保证____,满足ACID特性。

正确答案:

(1) 让系统产生日志

(2) 多个事务并发执行

24. (填空题)【填空题】____协议是用来管理设备的协议,目前它已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于它的。

正确答案:

(1) SNMP

25. (填空题)【填空题】ODBC驱动管理程序的组成部分为____、____和____。

正确答案:

(1) API

(2) 驱动程序管理器

(3) 驱动程序

26. (填空题)【填空题】____是实现 JAVA 应用程序与各种不同数据库对话的一种机制。

正确答案:

(1) JDBC

27. (填空题)【填空题】JDBC 的基本层次结构由____、____、驱动程序和数据库四部分组成。

正确答案:

(1) JAVA程序

(2) JDBC驱动程序管理器

28. (填空题)【填空题】ODBC的数据库驱动程序由操作系统的____文件构成。

正确答案:

(1) DLL

29. (填空题)【填空题】JDBC具有____、____的特点,可以跨平台与各种数据库连接进行访问。

正确答案:

(1) 平台无关性

(2) 适用性强

30. (填空题)【填空题】在使用FTP过程中,“____”文件就是从远程主机拷贝文件至自己的计算机上;“____”文件就是将文件从自己的计算机中拷贝至远程主机上。

正确答案:

(1) 下载

(2) 上传

31. (填空题)【填空题】FTP的传输有两种方式:____、____。

正确答案:

(1) ASCII

(2) 二进制

32. (填空题)【填空题】FTP支持两种工作模式:____、____。

正确答案:

(1) Port模式

(2) Passive模式

33. (填空题)【填空题】使用FTP方式采集系统日志时,必须事先开发出客户端____进行日志数据采集。

正确答案:

(1) 采集程序

34. (填空题)【填空题】FTP是用于在网络上进行____的一套标准协议,属于网络传输协议的____。

正确答案:

(1) 文件传输

(2) 应用层

35. (填空题)【填空题】以文本方式采集系统日志,主要有两种方式:____、____。

正确答案:

(1) 邮件

(2) FTP

36. (填空题)【填空题】Web service是一个平台独立的、低耦合的、自包含的、基于可编程的web应用程序,可使用开放的____标准来描述、发布、发现、协调和配置这些应用程序,是用于开发____的互操作的应用程序。

正确答案:

(1) XML

(2) 分布式

37. (填空题)【填空题】____主要对象为服务器日志,对不同类型的服务器日志,执行不同的收集脚本。

正确答案:

(1) 日志采集

38. (填空题)【填空题】原始的日志可能存在的错误信息有____、____、____。

正确答案:

(1) 信息不全面

(2) IP地址错误

(3) 重复记录

39. (填空题)【填空题】____是检测数据库中完全重复记录的标准方法。它的基本思想是,先对数据集排序,然后比较相邻记录是否相等。

正确答案:

(1) 排序合并方法

40. (填空题)【填空题】目前异构数据源间数据转换的主要方法有____、____和____。

正确答案:

(1) 基于软件工具的转换方法

(2) 基于中间数据库的转换方法

(3) 基于数据库组件的转换方法

41. (填空题)【填空题】去掉数据中的噪声方法有____、____、____和____。

正确答案:

(1) 分箱

(2) 聚类

(3) 计算机与人工检查结合

(4) 回归

42. (填空题)【填空题】____实现将不同格式的原始日志归一化为一种具有统一格式的日志,为其他模块集中处理日志奠定基础。

正确答案:

(1) 日志归一化

43. (填空题)【填空题】归一化事件需要保留的通用字段有____、源和目标端口、分类学、时间戳、用户信息、____和原始日志等。

正确答案:

(1) 源和目标IP地址

(2) 优先级

44. (填空题)【填空题】数据转换的主要内容有简单变换、____、____、____和字段值拆分。

正确答案:

(1) 日期和时间格式的转换

(2) 由编码到名称的转换

(3) 字段值合并

45. (填空题)【填空题】日志归一化从原始日志池或者磁盘缓存文件中读取____,首先进行数据转换和____,通过解析原始日志的特殊字段,得到不同的原始日志来源,选择相应的规则文件,对原始日志进行____的任务。

正确答案:

(1) 原始日志

(2) 数据归并

(3) 归一化

46. (填空题)【填空题】针对日志的归一化预处理,当前主要采用可扩展标识语言规则对____进行重新构造,产生新的_________格式日志,进一步转化为____的XML格式日志。

正确答案:

(1) 原始日志;XML;二进制

47. (填空题)【填空题】多源异构日志数据的归一化主要使用基于____的数据转换技术。

正确答案:

(1) XML

48. (填空题)【填空题】数据转换设计模块包括____、____、利用XMLBean将schema中的元素生成java类三个部分。

正确答案:

(1) 设计XML文档格式

(2) 生成schema文件

49. (填空题)【填空题】XML的文件是以____存储,同时里面的元素都有各自的属性,具有____的特性。

正确答案:

(1) 树状方式

(2) 面向对象

50. (填空题)【填空题】由于日志数据源种类的多样性,使得每种日志的格式、含义和特征等不尽相同,因此每种日志数据源要采用相应的解析方法,这就需要了解每种日志的含义和特性,制定相应的____。

正确答案:

(1) 规则库

51. (填空题)【填空题】在对现有安全事件进行关联分析时,____主要是结合背景知识如网络拓扑信息、漏洞信息和主机配置信息等来提高告警的质量。

正确答案:

(1) 交叉关联

52. (填空题)【填空题】告警聚合分析过程的主要目的是减少____,采用____以及聚类、分类等算法对原始告警进行处理。

正确答案:

(1) 告警数量

(2) 相似度关联算法

53. (填空题)【填空题】实时关联分析的核心是基于____、____和相应技术的事件关联分析引擎。

正确答案:

(1) 安全监测

(2) 告警

54. (填空题)【填空题】递归关联也可以分为三种表达形式:____、____和____。

正确答案:

(1) 一对一递归关联

(2) 一对多递归关联

(3) 多对多递归关联

55. (填空题)【填空题】递归关联是____实体之间的一种关联。

正确答案:

(1) 同一类

56. (填空题)【填空题】递归关联对自身在____上进行关联性分析,可以深度挖掘不同时间段自身告警之间的关联度,从而快速、准确定位设备或者网络中的故障所在。

正确答案:

(1) 时序

57. (填空题)【填空题】关联规则挖掘的过程可以分为两个子问题:一是产生大的项目集;二是产生____。

正确答案:

(1) 强关联规则

58. (填空题)【填空题】____与____、人工智能一起作为数据关联挖掘的三个强大支柱,它在计算机发明之前就诞生了。

正确答案:

(1) 统计学

(2) 数据库

59. (填空题)【填空题】____就是对时序数据库采用某种数据挖掘算法,得到具有时间约束的关联规则。

正确答案:

(1) 时序关联规则

60. (填空题)【填空题】____实质上就是对来自一个或多个告警源的告警信息进行过滤、压缩、泛化、分类和模式匹配,以便进行故障识别和重大故障的预测。

正确答案:

(1) 告警关联性分析

61. (填空题)【填空题】告警的特点主要有:数据总量庞大、误报率高;突发告警波动、告警信息琐碎;____。

正确答案:

(1) 故障信息冗余

62. (填空题)【填空题】告警主要以____、多媒体语音告警方式、____、发送SNMP Trap和通知方式告警以及传输文本日志方式告知网络安全管理人员。

正确答案:

(1) 短信告警方式

(2) 邮件告警方式

63. (填空题)【填空题】网络安全的____是根据事先设定的工作任务,协调多种类型网络设备共同合作,利用这些设备提供的信息,挖掘、分析各种异常网络行为。

正确答案:

(1) 设备联动

64. (填空题)【填空题】____是指在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码,适合远距离语音播报。

正确答案:

(1) 电话告警

65. (填空题)【填空题】日志告警主要以属性的键值对形式呈现给网络安全管理人员,每条日志告警的种类分为____和____。

正确答案:

(1) 简单告警

(2) 复杂告警

66. (填空题)【填空题】现有的模糊查询方法基本上可分为____上的模糊查询和构建____存储模糊信息及在其上的模糊查询两大类。

=正确答案:

(1) 精确数据对象

(2) 模糊数据模型

67. (填空题)【填空题】要消除日益复杂的网络安全威胁,就需要从系统全局、从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以____为核心,形成完整的____。

正确答案:

(1) 安全管理

(2) 系统安全防护体系

68. (填空题)【填空题】联动方式又分为____联动和____联动。

正确答案:

(1) 直接

(2) 间接

69. (填空题)【填空题】Syslog是一种工业标准的协议,分为____和____。其中,____是产生日志消息的一方,而____是负责接收客户端发送来的日志消息,并做出保存到特定的日志文件中或者其他方式的处理。

正确答案:

(1) 客户端

(2) 服务器端

(3) 客户端

(4) 服务器端

70. (填空题)【填空题】告警查询属于查询类操作,一般不存在危险操作,但需要注意____要保证准确、告警确认和删除需慎重、查询告警后对网管数据进行数据备份。

正确答案:

(1) 告警时间

71. (填空题)【填空题】通过可视化的方式展现关联分析后的事件及其事件之间的关系,可视化的方式主要有事件全球定位系统、____、____和____。

正确答案:

(1) 动态雷达图

(2) 事件行为分析

(3) 主动事件图

72. (填空题)【填空题】iGPS全称为____,主要应用于网络安全方面的____。

正确答案:

(1) 事件全球定位系统

(2) 事件定位

73. (填空题)【填空题】iGPS利用____与____相结合定位事件。

正确答案:

(1) IP地址

(2) GPS导航

74. (填空题)【填空题】GPS定位可以结合____的可视化,清晰、准确地定位出事件发生的____以及与该事件相关事件发生的____,便于挖掘事件之间的关联关系。

正确答案:

(1) 地图

(2) 地点

(3) 位置

75. (填空题)【填空题】____也称为蜘蛛图、蛛网图、星状图、极区图,是一种以____维形式展示多维数据的图形,目前主要应用在财务分析报表上。

正确答案:

(1) 雷达图

(2) 二

76. (填空题)【填空题】____一般包含事件定义与选择、多维度下钻分析、解释与结论等环节。

正确答案:

(1) 事件行为分析法

77. (填空题)【填空题】____是一个描述事件之间顺承、因果关系的事理演化逻辑有向图。

正确答案:

(1) 事件图

78. (填空题)【填空题】离线存储的主要介质包括____、____和____。

正确答案:

(1) 光盘

(2) 磁带

(3) 硬盘

79. (填空题)【填空题】____将那些不是经常用到,或者说数据的访问量并不大的数据存放在性能较低的存储设备上,但同时对这些设备的要求是寻址迅速、传输率高。

正确答案:

(1) 近线存储

80. (填空题)【填空题】数据存储分为____和____两种存储方式。

正确答案:

(1) 在线存储

(2) 离线存储

81. (填空题)【填空题】在线存储的特点为一次存储(或备份)随时随地访问、____、____和存储空间大以及容易扩展。

正确答案:

(1) 数据共享

(2) 在线同步

82. (填空题)【填空题】云存储的优势有____、便捷访问、具备海量扩展能力、____和可实现量身定制。

正确答案:

(1) 成本低

(2) 实现负载均衡

83. (填空题)【填空题】____是一种轻量级的数据库,它以Key、Value形式保存数据,去除关系数据库中数据完整性约束,并舍弃表的概念。

正确答案:

(1) 键值数据库

84. (填空题)【填空题】与传统数据库系统相比,____是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点(机器)中。

正确答案:

(1) 分布式存储

85. (填空题)【填空题】关系数据库中的关系完整性约束包括____、____和____。

正确答案:

(1) 实体完整性

(2) 参照完整性

(3) 用户定义的完整性

86. (填空题)【填空题】关系数据库是建立在关系数据库模型基础上的数据库,其内容主要包括____、____和____。

正确答案:

(1) 关系的数据结构

(2) 关系操作集合

(3) 关系完整性约束

87. (填空题)【填空题】____是由网络系统内部的运行程序产生的,记录着系统运行的状况是否正常,可用来检查系统发生错误的原因,或用来查找系统受到入侵时入侵者留下的线索。

正确答案:

(1) 日志数据

88. (填空题)【填空题】基于____的日志记录是目前最为丰富的日志类型,这主要归功于生成该类型日志时较低的成本,以及现有的许多计算机语言中包含了可以轻松生成此类日志的框架。

正确答案:

(1) 文本

89. (填空题)【填空题】日志数据的存储格式主要有____、____以及____。

正确答案:

(1) 基于文本的日志文件存储

(2) 基于二进制的日志文件存储

(3) 基于压缩文件的日志文件存储

90. (填空题)【填空题】____可以将事件之间的关联关系可视化一幅事件图,形象地展现出当前事件网络的关系和状态。

正确答案:

(1) 主动事件图

91. (填空题)【填空题】中间表有利于减少程序复杂度,提高数据操作效率。中间表出现的典型场景主要有____、____和____。

正确答案:

(1) 通过一步计算无法算出

(2) 实时计算等待时间过长

(3) 多样性数据源参加计算

92. (填空题)【填空题】审计中间表是面向____的数据存储模式(或称目标模式),它是将转换、清理、验证后的源数据按照提高审计分析效率、实现审计目的的要求进一步选择、整合而成的____。

正确答案:

(1) 审计分析

(2) 数据集合

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-vkwRHgHR-1712632875031)]
[外链图片转存中…(img-VytqhTEu-1712632875031)]
[外链图片转存中…(img-M2PLYyek-1712632875032)]
[外链图片转存中…(img-iIEQUz8I-1712632875032)]
[外链图片转存中…(img-35Up3uMJ-1712632875032)]
[外链图片转存中…(img-3kOKIjhm-1712632875033)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-BqrRxbBp-1712632875033)]

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-7nqQPlOa-1712632875033)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值