软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第22题      
  知识点:   入侵取证
  章/节:   网络安全应急响应技术与常见工具       

 
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
 
 
  A.  为了保证调查工具的完整性,需要对所有工具进行加密处理
 
  B.  计算机取证需要重构犯罪行为
 
  C.  计算机取证主要是围绕电子证据进行的
 
  D.  电子证据具有无形性
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第22题    2020年下半年  
   21%
计算机取证分折工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其..
  第18题    2018年上半年  
   50%
计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。..
  第58题    2021年下半年  
   58%
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是()。
   知识点讲解    
   · 入侵取证
 
       入侵取证
        入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。依据证据信息变化的特点,可以将证据信息分成两大类:第一类是实时信息或易失信息,例如内存和网络连接;第二类是非易失信息,不会随设备断电而丢失。通常,可以作为证据或证据关联的信息有以下几种:
        . 日志,如操作系统日志、网络访问日志等;
        . 文件,如操作系统文件大小、文件内容、文件创建日期、交换文件等;
        . 系统进程,如进程名、进程访问文件等;
        . 用户,特别是在线用户的服务时间、使用方式等;
        . 系统状态,如系统开放的服务及网络运行的模式等;
        . 网络通信连接记录,如网络路由器的运行日志等;
        . 磁盘介质,包括硬盘、光盘、USB等,特别是磁盘隐藏空间。
        网络安全取证一般包含如下6个步骤:
        第一步,取证现场保护。保护受害系统或设备的完整性,防止证据信息丢失。
        第二步,识别证据。识别可获取的证据信息类型,应用适当的获取技术与工具。
        第三步,传输证据。将获取的信息安全地传送到取证设备。
        第四步,保存证据。存储证据,并确保存储的数据与原始数据一致。
        第五步,分析证据。将有关证据进行关联分析,构造证据链,重现攻击过程。
        第六步,提交证据。向管理者、律师或者法院提交证据。
        在取证过程中,每一步的执行都涉及相关的技术与工具。
               证据获取
               此类技术用于从受害系统获取原始证据数据,常见证据有系统时间、系统配置信息、关键系统文件、系统用户信息、系统日志、垃圾箱文件、网络访问记录、恢复已删除的文件、防火墙日志、IDS日志等。典型工具有ipconfig、ifconfig、netstat、fport、lsof、date、time、who、ps、TCPDump等。
               证据安全保护
               此类技术用于保护受害系统的证据的完整性及保密性,防止证据受到破坏或非法访问,如用md5sum、Tripwire保护相关证据数据的完整性,使用PGP加密电子邮件。
               证据分析
               此类技术用于分析受害系统的证据数据,常见的技术方法有关键词搜索、可疑文件分析、数据挖掘等。利用grep、find可搜索日志文件中与攻击相关的信息;使用OllyDbg、GDB、strings分析可疑文件;对tracert、IDS报警数据和IP地址地理数据进行关联分析,可以定位攻击源。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第22题    在手机中做本题
    在线人数   共计 15374人 在线 
    edjw@163.c..     wangchunro..     yuanmiao-3..     yhl@lit.ed..     dongbo991@..     jwf125@126..
    xiaoxiaoyu..     zhangxiaol..     wangweijun..     whneeds@12..     xyq_262430..     66lzm6@163..
    mtq518@163..     truelvoe19..     763462983@..     du.xin@mw...     fber.gaoqi..     xigualang@..
    li_anjin10..     liyulongme..     xiaodongwa..     suny0645@s..     lmkhqgk@ya..     yaofan7097..
    kouhangzho..     sd-changyu..     juan815@sh..     ladderr@16..     equlsky@ya..     camphj@126..
    li_anjin10..     hncatc@163..     lideyu9194..     cclj1961A@..     405229777@..     wanglingta..
    nrsea@163...     ashun033@y..     616670365@..     dcsy12345@..     gaowenyi00..     lxf@fyqyjt..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有