- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.
.
入侵检测习题二
一、选择题(共20分,每题2分)
1、按照检测数据的来源可将入侵检测系统(IDS)分为__________。
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
2、一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。
A.控制单元 B.检测单元 C.解释单元 D.响应单元
3、按照技术分类可将入侵检测分为__________。
A.基于标识和基于异常情况
B.基于主机和基于域控制器
C.服务器和基于域控制器
D.基于浏览器和基于网络
4、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。
A.可用性的攻击 B.完整性的攻击
C.必威体育官网网址性的攻击 D.真实性的攻击
5、入侵检测的基础是 (1),入侵检测的核心是 (2)。(1)(2)
A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法
6、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。
A.信息收集 B.统计分析 C.模式匹配 D.完整性分析
7、网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机 B.服务器 C.目标主机 D.以上都不对
8、________系统是一种自动检测远程或本地主机安全性弱点的程序。
A.入侵检测 B.防火墙 C.漏洞扫描 D.入侵防护
9、下列选项中_________不属于CGI漏洞的危害。
A.缓冲区溢出攻击 B.数据验证型溢出攻击
C.脚本语言错误 D.信息泄漏
10、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。
A.服务攻击 B.拒绝服务攻击 C.被动攻击 D.非服务攻击
习题解析
【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为__________。
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。
A.控制单元 B.检测单元 C.解释单元 D.响应单元
【试题3】按照技术分类可将入侵检测分为__________。
A.基于标识和基于异常情况
B.基于主机和基于域控制器
C.服务器和基于域控制器
D.基于浏览器和基于网络
【试题4】在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。
A.可用性的攻击 B.完整性的攻击
C.必威体育官网网址性的攻击 D.真实性的攻击
【试题5】入侵检测的基础是 (1)A ,入侵检测的核心是 (2) B。
(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法
【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。
A.信息收集 B.统计分析 C.模式匹配 D.完整性分析
【试题7】网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机 B.服务器 C.目标主机 D.以上都不对
【试题8】________系统是一种自动检测远程或本地主机安全性弱点的程序。
A.入侵检测 B.防火墙 C.漏洞扫描 D.入侵防护
【试题9】下列选项中_________不属于CGI漏洞的危害。
A.缓冲区溢出攻击 B.数据验证型溢出攻击
C.脚本语言错误 D.信息泄漏
【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。
A.服务攻击 B.拒绝服务攻击 C.被动攻击 D.非服务攻击
二、简答题
1、常见的几种攻击的原理有哪些,试举例?
答:没有设置任何标志的TCP报文攻击-----正常情况下,任何TCP报文都会设置SYN,FIN,ACK,RST,PSH五个标志中的至少一个标志,第一个TCP报文(TCP连接请求报文)设置SYN标志,后续报文都设置ACK标志。有的协议栈基于这样的假设,没有针对不设置任何标志的TCP报文的处理过程,因此,这样的协议栈如果收到了这样的报文,可能会崩溃。攻击者利用了这个特点,对目标计算机进行攻击。
设置了FIN标志却没有设置ACK标志的TCP报文攻击-----正常情况下,ACK标志在除了第一个报文(SYN报文)外,所有的报文都设置,包括TCP连接拆除报文(FIN标志设置的报文)。但有的攻击者却可能向目标计算机发送设置了FIN标志却没
您可能关注的文档
- 儒家“德治”思想对当今中国法制建设的影响.doc
- 软件项目估算指南(CMMI5).doc
- 三角形面积的计算教学反思.doc
- 三课两评一反思集体备课活动记录表.doc
- 三年级《标点符号》复习课教学设计.doc
- 三年级上册科学实验记录.doc
- 三年级上册同步拓展阅读.doc
- 三年级数学1500道长度单位换算题.doc
- 三位数除以两位数的竖式计算.doc
- 三位数加减三位数竖式计算练习.doc
- 第三课白杨市名师优质课比赛一等奖市公开课获奖课件.pptx
- 绩效管理系统的设计.pptx
- 第五章课程专业知识讲座省名师优质课赛课获奖课件市赛课百校联赛优质课一等奖课件.pptx
- 现代物理-基础学科省名师优质课赛课获奖课件市赛课一等奖课件.ppt
- 杭州市萧山区党湾镇初级中学八年级数学上册认识函数市名师优质课比赛一等奖市公开课获奖课件.pptx
- 人教版必修2:7.5探究弹性势能的表达式省名师优质课赛课获奖课件市赛课一等奖课件.ppt
- 器乐进课堂——口风琴教学省名师优质课赛课获奖课件市赛课百校联赛优质课一等奖课件.ppt
- 苏教版五年级下册第二单元折线统计图2.3-练习四市公共课一等奖市赛课金奖课件.pptx
- 必修一1.3.3昼夜交替地方时日界线教学市公开课一等奖省优质课赛课一等奖课件.pptx
- 五年级下册科学4.3火山1市公开课一等奖省优质课赛课一等奖课件.pptx
文档评论(0)