问答题X 纠错

参考答案:

系统的恢复过程:
1.切断被入侵系统的入侵者访问途径;
2.复制一份被侵入系统;
3.入侵途径分析;
4.遗留物分析;
5.检查网络上的其他系统和涉及到的运送站点;
6.评估入侵事件的影响,恢复系统。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

系统恢复过程中应对哪些遗留物进行分析?

参考答案:系统恢复过程中对遗留物进行分析:(1)检查入侵者对系统软件和配置文件的修改:1.校验系统中所有的二进制文件2.校验系统配...

问答题

基于主机的IDS和基于网络的IDS各有什么特点?

参考答案:

问答题

什么是异常检测、误用检测、特征检测?

参考答案:异常检测:基于异常的检测技术有一个假设,就是入侵事件的行为不同于一般正常用户或者系统的行为。通过多种方法可以建立正常或者...

问答题

简述入侵检测的过程。

参考答案:入侵检测的过程:1.入侵信息的收集:入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。2...

问答题

分别说明入侵检测系统的通用模型和统一模型。

参考答案:通用模型采用的是一个混合结构,包含了一个异常检测器和一个专家系统,异常检测器采用统计技术描述异常行为,专家系统采用基于规...

问答题

简述入侵检测系统的组成、特点。

参考答案:入侵检测系统通常由两部分组成:传感器(Sensor)与控制台(Console)。传感器负责采集数据(网络包、系统日志等)...

问答题

一个成功的入侵检测系统至少要满足哪5个要求?

参考答案:一个成功的入侵检测系统至少要满足以下5个要求:①实时性要求:如果攻击或者攻击的企图能够被尽快发现,就有可能查出攻击者的位...

问答题

简述网络攻击的处理对策。

参考答案:

问答题

简述网络攻击的防范措施。

参考答案:网络攻击的防范措施主要有:(1)提高安全意识;(2)使用能防病毒、防黑客的防火墙软件;(3)设置代理服务器,隐藏自已的I...

问答题

攻击者隐藏自己的行踪时通常采用哪些技术?

参考答案:攻击者隐藏自己的行踪通常要用到如下技术:1)连接隐藏,如冒充其他用户、修改 LOGNAME环境变量、修改utm...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved