多项选择题

A.启用相关的审核策略
B.将日志最大大小的值设置的更大一些
C.修改日志文件的存放路径
D.日志满时将其存档,不覆盖事件

相关考题

多项选择题 Windows用户口令加固的方法有()。

多项选择题 NAT是防火墙中常见的功能,对NAT的描述正确的是()。

多项选择题 信息收集是整个渗透测试的基础与保障,其中操作系统的指纹探测可以为下一步的测试指明方向。而常见的操作系统的指纹探测分为主动检测与被动检测两大类,基于此,我们常用的信息收集工具有()。

多项选择题 在应急响应的检测阶段,管理员通过tasklist命令发现了可疑的进程,请问管理员使用以下哪个命令可以杀死进程?()

多项选择题 《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》执行的保障措施有()。

多项选择题 根据工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见,为有效应对日益严峻复杂的网络安全威胁和挑战,进行的工作重点包括()。

单项选择题 针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()

单项选择题 网站安全狗具有网马扫描及查杀,网马主动防御功能(可主动拦截网马上传和访问的动作),防SQL注入功能、防XSS跨站攻击等功能。在一个开启了网马主动防御,防sql注入以及防XSS跨站功能的网站中,下列操作中不会被网站安全狗拦截的行为是()。

单项选择题 SQL注入ORACLE数据库时,如果存在字符串类型的注入点,可通过以下方式进行测试并返回正常页面()。

单项选择题 缓冲区溢出攻击的有哪些方法?()

单项选择题 Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施不包括()。

单项选择题 为了保证数据存储的安全,企业常常会使用RAID冗余技术来提高数据的安全性。以下哪种RAID安全性最低?()

单项选择题 Ghost远程中,木马好多是通过DLL注入的,那么DLL劫持是通过哪个注册表项来实现的?()

单项选择题 Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术?()

单项选择题 Struts2被爆出的高危漏洞是()。

单项选择题 数据安全所面临的威胁有哪些?()

单项选择题 文件包含漏洞是()的一种,其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。

单项选择题 在针对microsoft sql server安全检查时,使用什么命令检查存在空口令?()

单项选择题 下列存储过程中不属于MSSQL数据库危险的存储过程的是()。

单项选择题 黑客在进行攻击前,首先需要进行的就是信息收集,侦测主机是否存活。一个常用的简单有效的方法就是发送icmp报文来侦测。为了不响应ICMP请求,避免信息泄露,正确的做法是()。