入侵检测与漏洞扫描试题.doc

入侵检测与漏洞扫描试题.doc

ID:58668494

大小:28.00 KB

页数:8页

时间:2020-10-15

入侵检测与漏洞扫描试题.doc_第1页
入侵检测与漏洞扫描试题.doc_第2页
入侵检测与漏洞扫描试题.doc_第3页
入侵检测与漏洞扫描试题.doc_第4页
入侵检测与漏洞扫描试题.doc_第5页
资源描述:

《入侵检测与漏洞扫描试题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、入侵检测与漏洞扫描试卷一、选择题(共20分,每题1分)12345678910ADAAABDCCDB11121314151617181920DBBBCBAAAB【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为__________。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。A.控制单元B.检测单元C.

2、解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为__________。A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要通信,这种通信格式是________。A.IDMEFB.IETFC.IEEED.IEGF【试题5】入侵检测的基础是(1)A,入侵检测的核心是(2)B。(1)(2)A.信息收集B.信号分析C.入侵防护D.检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分

3、析。A.信息收集B.统计分析C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。A.源主机B.服务器C.目标主机D.以上都不对【试题8】________系统是一种自动检测远程或本地主机安全性弱点的程序。A.入侵检测B.防火墙C.漏洞扫描D.入侵防护【试题9】下列选项中_________不属于CGI漏洞的危害。A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达

4、到攻击目的,这种攻击方式称为__________。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击【试题11】特洛伊木马攻击的威胁类型属于_________。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁【试题12】在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排

5、斥而不能得到服务。这种攻击叫做__________攻击。A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击【试题14】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络_________。A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育【试题15】下列说法错误的是_________。A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.

6、主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等【试题16】从网络高层协议角度看,网络攻击可以分为__________。A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_________。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【试题18】对网络的威胁包括:Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ.旁路控制Ⅳ.陷井Ⅴ.授权侵犯在这些威

7、胁中,属于渗入威胁的为__________。A.Ⅰ、Ⅲ和ⅤB.Ⅲ和ⅣC.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。A.拒绝服务B.口令入侵C.网络监听D.IP哄骗【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__________攻击。A.可用性攻击B.

8、拒绝性攻击C.保密性攻击D.真实性攻击二、简答题(共20分,每题5分)1、什么是P2DR模型?答:P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。