多项选择题
UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:()
A.检查局限在被攻击的系统
B.查找系统软件和系统配置文件的变化
C.查找数据文件的变化
D.查找网络监听的迹象以及检查日志文件
点击查看答案
相关考题
-
多项选择题
UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:()
A.端口设备以文件形式存在
B.内存以文件形式存在
C.系统中每一个文件都应具有一定的访问权限
D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法 -
多项选择题
UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:()
A.目前流行的几种主流UNIX系统都没有达到了C2级安全标准
B.UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统
C.在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会成为黑客攻击的有利工具
D.网络信息服务NIS服务器欺骗是一个严重的安全问题 -
多项选择题
为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施()
A.关键设备的隔离
B.设备的完整性
C.定期检查安全日志和系统状态
D.防病毒
