以下关于网络攻击取证技术的描述中,错误的是()。
A、对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B、对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构
C、电子证据的特点是表现形式的多样性、准确性、不易修改性
D、电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
A、对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B、对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构
C、电子证据的特点是表现形式的多样性、准确性、不易修改性
D、电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
A、物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战 B、近年来网络安全威胁总体趋势是趋利性 C、网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化 D、物联网信息安全技术可以保证物联网的安全
A、网络监听不能捕获到发往路由器的数据包 B、网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包 C、网络监听是一种主动攻击行为,攻击机器会主动发送数据包 D、网络监听不能捕获到不完整的或错误的数据包
A、对网络服务器发起攻击,造成该网络服务瘫痪 B、绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作 C、冒充汇聚节点,截取无线传感器网络节点的传输的数据 D、冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
A、监测和发现可能存在的攻击行为,采取相应的防护手段 B、检查系统的配置和漏洞 C、重点评估DBMS系统和数据的完整性 D、对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
A、攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等 B、TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的 C、物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞 D、防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
A、防火墙可以检查进出内部网的通信量 B、防火墙可以阻止来自内部的威胁和攻击 C、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 D、防火墙可以使用过滤技术在网络层对数据包进行选择