软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2020年下半年
试题题型【单选题】
试题内容

计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手。
A.Web服务日志
B.系统日志
C.防火墙日志
D.交换机日志

查看答案

相关试题

19题: 移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
答案解析与讨论:www.cnitpm.com/st/501897527.html

20题: 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性

答案解析与讨论:www.cnitpm.com/st/5019022722.html

21题: 僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
A.主动攻击漏洞
B.恶意网站脚本
C.字典攻击
D.邮件病毒
答案解析与讨论:www.cnitpm.com/st/501914322.html

23题: 操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()。
A.标识与鉴别机制
B.访问控制机制
C.密钥管理机制
D.安全审计机制
答案解析与讨论:www.cnitpm.com/st/5019321927.html

24题: 恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
A.Worm
B.Trojan
C.Binder
D.Script
答案解析与讨论:www.cnitpm.com/st/5019425280.html

25题: 蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同置方式:诱骗服务系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听并对其他应用程序的各种网络请求进行应答,这种应用程序属于()
A.诱骗服务
B.弱化系统
C.强化系统
D.用户模式服务器
答案解析与讨论:www.cnitpm.com/st/5019521434.html