入侵检测习题二

入侵检测习题二

ID:32989129

大小:44.50 KB

页数:8页

时间:2019-02-18

入侵检测习题二_第1页
入侵检测习题二_第2页
入侵检测习题二_第3页
入侵检测习题二_第4页
入侵检测习题二_第5页
资源描述:

《入侵检测习题二》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、入侵检测习题二一、选择题(共20分,每题2分)1、按照检测数据的来源可将入侵检测系统(IDS)分为__________。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS2、一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。A.控制单元B.检测单元C.解释单元D.响应单元3、按照技术分类可将入侵检测分为__________。A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网

2、络4、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击5、入侵检测的基础是(1),入侵检测的核心是(2)。(1)(2)A.信息收集B.信号分析C.入侵防护D.检测方法6、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。A.信息收集B.统计分析C.模式匹配D.完整性分析7、网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。A.源主机B.服务器C.目标主机D.以上都不对8、________系

3、统是一种自动检测远程或本地主机安全性弱点的程序。A.入侵检测B.防火墙C.漏洞扫描D.入侵防护9、下列选项中_________不属于CGI漏洞的危害。A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏10、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击习题解析【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为__________。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS

4、和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。A.控制单元B.检测单元C.解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为__________。A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击【试题5】入侵检测的基础是(1)A,入侵检测的核心是(2

5、)B。(1)(2)A.信息收集B.信号分析C.入侵防护D.检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。A.信息收集B.统计分析C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。A.源主机B.服务器C.目标主机D.以上都不对【试题8】________系统是一种自动检测远程或本地主机安全性弱点的程序。A.入侵检测B.防火墙C.漏洞扫描D.入侵防护【试题9】下列选项中_________不属于CGI漏洞的危害。A.缓冲区溢出攻击B

6、.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击二、简答题1、常见的几种攻击的原理有哪些,试举例?答:没有设置任何标志的TCP报文攻击-----正常情况下,任何TCP报文都会设置SYN,FIN,ACK,RST,PSH五个标志中的至少一个标志,第一个TCP报文(TCP连接请求报文)设置SYN标志,后续报文都设置ACK标志。有的协议栈基于这样的假设,没有针对不设置任何标志的TCP报文的处理过程,因此,这

7、样的协议栈如果收到了这样的报文,可能会崩溃。攻击者利用了这个特点,对目标计算机进行攻击。设置了FIN标志却没有设置ACK标志的TCP报文攻击-----正常情况下,ACK标志在除了第一个报文(SYN报文)外,所有的报文都设置,包括TCP连接拆除报文(FIN标志设置的报文)。但有的攻击者却可能向目标计算机发送设置了FIN标志却没有设置ACK标志的TCP报文,这样可能导致目标计算机崩溃。死亡之PING------TCP/IP规范要求IP报文的长度在一定范围内(比如,0-64K),但有的攻击计算机可能向目标计算机发出大于64K长度的PING报文,导致目标计算机IP协议栈崩

8、溃。  地

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。