入侵检测与漏洞扫描试题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测与漏洞扫描试卷 一、选择题(共 20 分,每题 1 分) 1 2 3 4 5 6 7 8 9 10 A D A A AB D C C D B 11 12 13 14 15 16 17 18 19 20 D B B B C B A A A B 【试题1】按照检测数据的来源可将入侵检测系统(IDS )分为 __________ 。 A .基于主机的IDS 和基于网络的 IDS B .基于主机的IDS 和基于域控制器的 IDS C .基于服务器的IDS 和基于域控制器的 IDS D .基于浏览器的IDS 和基于网络的 IDS 【试题2 】一般来说入侵检测系统由3 部分组成,分别是事件产生器、 事件分析器和________ 。 A .控制单元 B .检测单元 C .解释单元 D .响应单元 【试题3 】按照技术分类可将入侵检测分为__________ 。 A .基于标识和基于异常情况 B .基于主机和基于域控制器 C .服务器和基于域控制器 D .基于浏览器和基于网络 【试题4 】不同厂商的 IDS 系统之间需要通信,这种通信格式是 ________ 。 A .IDMEF B .IETF C .IEEE D .IEGF 【试题5 】入侵检测的基础是 (1)A ,入侵检测的核心是 (2 ) B 。 (1)(2 ) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法 【试题6 】信号分析有模式匹配、统计分析和完整性分析等3 种技术 手段,其中_______用于事后分析。 A .信息收集 B .统计分析 C .模式匹配 D .完整性分析 【试题7 】网络漏洞扫描系统通过远程检测__________TCP/IP 不同端 口的服务,记录目标给予的回答。 A .源主机 B .服务器 C .目标主机 D .以上都不对 【试题8】________系统是一种自动检测远程或本地主机安全性弱点 的程序。 A .入侵检测 B .防火墙 C .漏洞扫描 D .入侵防护 【试题9 】下列选项中_________不属于 CGI 漏洞的危害。 A .缓冲区溢出攻击 B .数据验证型溢出攻击 C .脚本语言错误 D .信息泄漏 【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞 来达到攻击目的,这种攻击方式称为__________ 。 A .服务攻击 B .拒绝服务攻击 C .被动攻击 D .非服务攻击 【试题11】特洛伊木马攻击的威胁类型属于_________ 。 A .授权侵犯威胁 B .植入威胁 C .渗入威胁 D .旁路控制威胁 【试题12】在网络安全中,截取是指未授权的实体得到了资源的访 问权。这是对________ 。 A .可用性的攻击 B .完整性的攻击 C .保密性的攻击 D .真实性的攻击 【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常 的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用 户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 __________攻击。 A .可用性攻击 B .拒绝性攻击 C .保密性攻击 D .真实性攻击 【试题14】提高网络安全性可以从以下两方面入手:一是从技术上 对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络 管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和 网络用户的技术培训和网络_________ 。 A .使用方法培训 B .安全教育 C .软件开发培训 D .应用开发教育 【试题15】下列说法错误的是_________ 。 A .服务攻击是针对某种特定网络的攻击 B .非服务攻击是针对网络层协议而进行的 C .主要的渗入威胁有特洛伊木马和陷井 D .潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清 理等 【试题16】从网络高层协议角度看,网络攻击可以分为__________

文档评论(0)

158****6415 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档