问题详情
遗留物分析包括()。
A、检查入侵者对系统软件和配置文件的修改
B、检查被修改的数据
C、检查入侵者留下的文件和数据
D、检查网络监听工具
相关热点: 入侵者 遗留物
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
搜题
相关问题推荐
()行为已经对入侵的计算机系统构成了危害。
A.黑客
B.攻击者
C.网友
D.入侵者
下列对蜜网功能描述不正确的是:
- A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
- B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
- C.可以进行攻击检测和实时报警
- D.可以对攻击活动进行监视、检测和分析
对于追踪入侵者而言,正确的说法是()。
A、入侵者如果通过防火墙进行入侵,则不能查出其任何信息
B、入侵者总会有迹可寻
C、FTP攻击不会暴露入侵者的身份
D、Telnet不会暴露入侵者的身份
下列对密网功能描述不正确的是()
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C、可以进行攻击检测和实时报警
D、可以对攻击活动进行监视、检测和分析
()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
A、网络安全检测设备
B、访问设备方法
C、防火墙
D、安全工具包