全部科目 > 信息安全工程师 >
2025年下半年 上午试卷 综合知识
第 36 题
知识点 入侵取证   网络安全  
关键词 攻击   网络安全   网络系统   安全   网络  
章/节 网络安全应急响应技术与常见工具   网络信息安全目标与功能  
 
 
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是()。
 
  A.  取证现场保护_证据识别-提交证据-传输证据-保存证据-分析证据
 
  B.  取证现场保护-保存证据-证据识别-传输证据-分析证据提交证据
 
  C.  取证现场保护-证据识别-保存证据-传输证据-分析证据提交据
 
  D.  取证现场保护-证据识别-传输证据-保存证据-分析证据提交证据




 
 
相关试题     网络安全应急响应技术与常见工具 

  第18题    2018年上半年  
计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。

  第70题    2023年下半年  
容灾的目的和实质是()。

  第58题    2021年下半年  
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是()。

相关试题     网络信息安全目标与功能 

  第38题    2024年下半年  
UNIX 系统中超级用户的特权会分解为若干个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。

  第31题    2022年下半年  
Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP 访问表和扩展IP访问表。标准 IP 访问控制规则的格式如下:
access-list list-number{deny/permit)sour..

  第14题    2024年下半年  
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(..

 
知识点讲解
· 入侵取证
· 网络安全
 
        入侵取证
        入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。依据证据信息变化的特点,可以将证据信息分成两大类:第一类是实时信息或易失信息,例如内存和网络连接;第二类是非易失信息,不会随设备断电而丢失。通常,可以作为证据或证据关联的信息有以下几种:
        . 日志,如操作系统日志、网络访问日志等;
        . 文件,如操作系统文件大小、文件内容、文件创建日期、交换文件等;
        . 系统进程,如进程名、进程访问文件等;
        . 用户,特别是在线用户的服务时间、使用方式等;
        . 系统状态,如系统开放的服务及网络运行的模式等;
        . 网络通信连接记录,如网络路由器的运行日志等;
        . 磁盘介质,包括硬盘、光盘、USB等,特别是磁盘隐藏空间。
        网络安全取证一般包含如下6个步骤:
        第一步,取证现场保护。保护受害系统或设备的完整性,防止证据信息丢失。
        第二步,识别证据。识别可获取的证据信息类型,应用适当的获取技术与工具。
        第三步,传输证据。将获取的信息安全地传送到取证设备。
        第四步,保存证据。存储证据,并确保存储的数据与原始数据一致。
        第五步,分析证据。将有关证据进行关联分析,构造证据链,重现攻击过程。
        第六步,提交证据。向管理者、律师或者法院提交证据。
        在取证过程中,每一步的执行都涉及相关的技术与工具。
               证据获取
               此类技术用于从受害系统获取原始证据数据,常见证据有系统时间、系统配置信息、关键系统文件、系统用户信息、系统日志、垃圾箱文件、网络访问记录、恢复已删除的文件、防火墙日志、IDS日志等。典型工具有ipconfig、ifconfig、netstat、fport、lsof、date、time、who、ps、TCPDump等。
               证据安全保护
               此类技术用于保护受害系统的证据的完整性及保密性,防止证据受到破坏或非法访问,如用md5sum、Tripwire保护相关证据数据的完整性,使用PGP加密电子邮件。
               证据分析
               此类技术用于分析受害系统的证据数据,常见的技术方法有关键词搜索、可疑文件分析、数据挖掘等。利用grep、find可搜索日志文件中与攻击相关的信息;使用OllyDbg、GDB、strings分析可疑文件;对tracert、IDS报警数据和IP地址地理数据进行关联分析,可以定位攻击源。
 
        网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有