免费智能真题库 > 历年试卷 > 信息安全工程师 > 2025年下半年 信息安全工程师 上午试卷 综合知识
  第36题      
  知识点:   入侵取证   网络安全
  关键词:   攻击   网络安全   网络系统   安全   网络        章/节:   网络安全应急响应技术与常见工具   网络信息安全目标与功能       

 
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是()。
 
 
  A.  取证现场保护_证据识别-提交证据-传输证据-保存证据-分析证据
 
  B.  取证现场保护-保存证据-证据识别-传输证据-分析证据提交证据
 
  C.  取证现场保护-证据识别-保存证据-传输证据-分析证据提交据
 
  D.  取证现场保护-证据识别-传输证据-保存证据-分析证据提交证据
 
 
 

  相关试题:网络安全应急响应技术与常见工具          更多>  
 
  第22题    2019年上半年  
   62%
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的..
  第52题    2024年下半年  
   0%
安全备份的策略不包括(51)。
  第49题    2024年下半年  
   0%
以下关于网络流量监控的叙述中,不正确的是(64)。
  相关试题:网络信息安全目标与功能          更多>  
 
  第26题    2021年下半年  
   56%
等级保护制度是中国网络安全保障的特色和基石,等级保护20新标准强化了可信计算技术使用的要求。其中安全保护等级()要求对应用程..
  第18题    2019年上半年  
   54%
Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分..
  第34题    2024年下半年  
   0%
防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来空制流过防火墙的网络数据包,从而起到网络安全屏障的作..
   知识点讲解    
   · 入侵取证    · 网络安全
 
       入侵取证
        入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。依据证据信息变化的特点,可以将证据信息分成两大类:第一类是实时信息或易失信息,例如内存和网络连接;第二类是非易失信息,不会随设备断电而丢失。通常,可以作为证据或证据关联的信息有以下几种:
        . 日志,如操作系统日志、网络访问日志等;
        . 文件,如操作系统文件大小、文件内容、文件创建日期、交换文件等;
        . 系统进程,如进程名、进程访问文件等;
        . 用户,特别是在线用户的服务时间、使用方式等;
        . 系统状态,如系统开放的服务及网络运行的模式等;
        . 网络通信连接记录,如网络路由器的运行日志等;
        . 磁盘介质,包括硬盘、光盘、USB等,特别是磁盘隐藏空间。
        网络安全取证一般包含如下6个步骤:
        第一步,取证现场保护。保护受害系统或设备的完整性,防止证据信息丢失。
        第二步,识别证据。识别可获取的证据信息类型,应用适当的获取技术与工具。
        第三步,传输证据。将获取的信息安全地传送到取证设备。
        第四步,保存证据。存储证据,并确保存储的数据与原始数据一致。
        第五步,分析证据。将有关证据进行关联分析,构造证据链,重现攻击过程。
        第六步,提交证据。向管理者、律师或者法院提交证据。
        在取证过程中,每一步的执行都涉及相关的技术与工具。
               证据获取
               此类技术用于从受害系统获取原始证据数据,常见证据有系统时间、系统配置信息、关键系统文件、系统用户信息、系统日志、垃圾箱文件、网络访问记录、恢复已删除的文件、防火墙日志、IDS日志等。典型工具有ipconfig、ifconfig、netstat、fport、lsof、date、time、who、ps、TCPDump等。
               证据安全保护
               此类技术用于保护受害系统的证据的完整性及保密性,防止证据受到破坏或非法访问,如用md5sum、Tripwire保护相关证据数据的完整性,使用PGP加密电子邮件。
               证据分析
               此类技术用于分析受害系统的证据数据,常见的技术方法有关键词搜索、可疑文件分析、数据挖掘等。利用grep、find可搜索日志文件中与攻击相关的信息;使用OllyDbg、GDB、strings分析可疑文件;对tracert、IDS报警数据和IP地址地理数据进行关联分析,可以定位攻击源。
 
       网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
   题号导航      2025年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第36题    在手机中做本题