UNIX的入侵恢复步骤是怎样的?
UNIX的入侵恢复步骤是怎样的?
相关考题:
下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能
●小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46)。(46)A.启动和配置UNIX操作系统的各种系统日志功能B.安装NetSC日志审计系统C.安装防火墙D.安装入侵检测系统
单选题PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A系统异常B系统保护建立C入侵行为D灾难恢复启动