A.制定相应策略
B.调查事件
C.恢复系统
D.数据分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.将事件对商业和网络运作的破坏性减到最小
B.使暴露和破坏专有数据的可能性降到最低
C.保护所在公司的声誉和财产
D.防止今后类似事件发生
A.使用专门软件清除html页面中的恶意代码
B.使用备份还原html页面
C.重新编写html页面
D.删除所有被修改过得html页面
A.html页面
B.js代码
C.css代码
D.swf文件
A.DDoS攻击发生频率高,且呈海量趋势
B.攻击应用服务,经济利益为原始驱动
C.僵尸网络数量众多,发动攻击难度很小
D.带宽型攻击混杂应用型攻击,极难防御
A.客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码
B.客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站
C.网站被入侵并已经被插入恶意代码
D.杀毒软件误报
A.重启计算机后重新登录
B.从其他计算机复制shell执行文件
C.使用LiveCD引导进入系统,在LiveCD上对系统进行操作
D.从网络访问该主机
A.运行eventvwr
B.在管理工具中运行事件查看器
C.直接双击系统中的Evt文件
D.打开windows目录下的*.log文件
A.日志监视
B.监视开放的端口和连接
C.监视共享
D.监视进程和系统信息
A.在交换机上设置端口绑定
B.系统使用强口令保护
C.客户端使用ARP防火墙
D.使用IDS
A.为BIOS设置密码
B.为Grub(或lilo)设置密码
C.系统使用强口令
D.在inittab中设置默认的运行级别为3
最新试题
脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
防火墙的访问控制技术主要有什么?
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
简述安全风险评估实施流程?
简述黑客攻击的技术有哪些?
RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。
什么是探测目录权限?
Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。
IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。
包过滤防火墙的优缺点是什么?