为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
A.netview
B.netstat-rn
C.tracert–d
D.netstat-an
A.netview
B.netstat-rn
C.tracert–d
D.netstat-an
A.违反安全策略的行为
B.进程/线程启动行为
C.注册表更改行为
D.路由表修改行为
A. 修改主引导记录
B. 修改注册表,修改win.ini文件
C. 利用Autoexec.bat和Config.sys进行加载
D. 感染Windows系统文件,以便进行自动启动并达到自动隐藏的目的。 E. 开启“自动播放”
A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权
A.根据检测对象分类可以分为无主机的IDS和有主机的IDS
B.根据检测对象分类也可以分为无网络的IDS和有网络的IDS
C.按照技术分类可以分为异常入侵检测系统和正常入侵检测系统
D.根据各个模块分布位置可以分为集中式分布式入侵检测系统
A.云镜
B.云监控
C.大禹网络安全
D.网站安全
A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活 动与正常行为有重大偏离时即认为是入侵。
B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检 测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
C. 正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测 的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。