()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
生物入侵的现状是()。
A、大多数的入侵者可以成功地定居,而大多数成功定居的入侵者到处泛滥成灾
B、大多数的入侵者可以成功地定居,但大多数成功定居的入侵者并不到处泛滥成灾
C、大多数的入侵者并不能成功地定居,但大多数成功定居的入侵者到处泛滥成灾
D、大多数的入侵者并不能成功地定居,而大多数成功定居的入侵者也并不到处泛滥成灾
遗留物分析包括()。
A、检查入侵者对系统软件和配置文件的修改
B、检查被修改的数据
C、检查入侵者留下的文件和数据
D、检查网络监听工具
下列对蜜网功能描述不正确的是: