问答题X 纠错

参考答案:

系统恢复过程中对遗留物进行分析:
(1)检查入侵者对系统软件和配置文件的修改:
1.校验系统中所有的二进制文件
2.校验系统配置文件
(2)检查被修改的数据
(3)检查入侵者留下的工具和数据
1.网络监听工具
2.特洛伊木马程序
3.安全缺陷攻击程序
4.后门
5.入侵者使用的其他工具
(4)检查网络监听工具

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

基于主机的IDS和基于网络的IDS各有什么特点?

参考答案:

问答题

什么是异常检测、误用检测、特征检测?

参考答案:异常检测:基于异常的检测技术有一个假设,就是入侵事件的行为不同于一般正常用户或者系统的行为。通过多种方法可以建立正常或者...

问答题

简述入侵检测的过程。

参考答案:入侵检测的过程:1.入侵信息的收集:入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。2...

问答题

分别说明入侵检测系统的通用模型和统一模型。

参考答案:通用模型采用的是一个混合结构,包含了一个异常检测器和一个专家系统,异常检测器采用统计技术描述异常行为,专家系统采用基于规...

问答题

简述入侵检测系统的组成、特点。

参考答案:入侵检测系统通常由两部分组成:传感器(Sensor)与控制台(Console)。传感器负责采集数据(网络包、系统日志等)...

问答题

一个成功的入侵检测系统至少要满足哪5个要求?

参考答案:一个成功的入侵检测系统至少要满足以下5个要求:①实时性要求:如果攻击或者攻击的企图能够被尽快发现,就有可能查出攻击者的位...

问答题

简述网络攻击的处理对策。

参考答案:

问答题

简述网络攻击的防范措施。

参考答案:网络攻击的防范措施主要有:(1)提高安全意识;(2)使用能防病毒、防黑客的防火墙软件;(3)设置代理服务器,隐藏自已的I...

问答题

攻击者隐藏自己的行踪时通常采用哪些技术?

参考答案:攻击者隐藏自己的行踪通常要用到如下技术:1)连接隐藏,如冒充其他用户、修改 LOGNAME环境变量、修改utm...

问答题

简述网络攻击的步骤。画出黑客攻击企业内部局域网的典型流程。

参考答案:

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved