- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测与漏洞扫描试卷
一、选择题(共 20 分,每题 1 分)
1 2 3 4 5 6 7 8 9 10
A D A A AB D C C D B
11 12 13 14 15 16 17 18 19 20
D B B B C B A A A B
【试题1】按照检测数据的来源可将入侵检测系统(IDS )分为
__________ 。
A .基于主机的IDS 和基于网络的 IDS
B .基于主机的IDS 和基于域控制器的 IDS
C .基于服务器的IDS 和基于域控制器的 IDS
D .基于浏览器的IDS 和基于网络的 IDS
【试题2 】一般来说入侵检测系统由3 部分组成,分别是事件产生器、
事件分析器和________ 。
A .控制单元 B .检测单元 C .解释单元 D .响应单元
【试题3 】按照技术分类可将入侵检测分为__________ 。
A .基于标识和基于异常情况
B .基于主机和基于域控制器
C .服务器和基于域控制器
D .基于浏览器和基于网络
【试题4 】不同厂商的 IDS 系统之间需要通信,这种通信格式是
________ 。
A .IDMEF B .IETF C .IEEE D .IEGF
【试题5 】入侵检测的基础是 (1)A ,入侵检测的核心是 (2 )
B 。
(1)(2 ) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法
【试题6 】信号分析有模式匹配、统计分析和完整性分析等3 种技术
手段,其中_______用于事后分析。
A .信息收集 B .统计分析 C .模式匹配 D .完整性分析
【试题7 】网络漏洞扫描系统通过远程检测__________TCP/IP 不同端
口的服务,记录目标给予的回答。
A .源主机 B .服务器 C .目标主机 D .以上都不对
【试题8】________系统是一种自动检测远程或本地主机安全性弱点
的程序。
A .入侵检测 B .防火墙 C .漏洞扫描 D .入侵防护
【试题9 】下列选项中_________不属于 CGI 漏洞的危害。
A .缓冲区溢出攻击 B .数据验证型溢出攻击
C .脚本语言错误 D .信息泄漏
【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞
来达到攻击目的,这种攻击方式称为__________ 。
A .服务攻击 B .拒绝服务攻击 C .被动攻击 D .非服务攻击
【试题11】特洛伊木马攻击的威胁类型属于_________ 。
A .授权侵犯威胁 B .植入威胁 C .渗入威胁 D .旁路控制威胁
【试题12】在网络安全中,截取是指未授权的实体得到了资源的访
问权。这是对________ 。
A .可用性的攻击 B .完整性的攻击
C .保密性的攻击 D .真实性的攻击
【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常
的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用
户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做
__________攻击。
A .可用性攻击 B .拒绝性攻击
C .保密性攻击 D .真实性攻击
【试题14】提高网络安全性可以从以下两方面入手:一是从技术上
对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络
管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和
网络用户的技术培训和网络_________ 。
A .使用方法培训 B .安全教育
C .软件开发培训 D .应用开发教育
【试题15】下列说法错误的是_________ 。
A .服务攻击是针对某种特定网络的攻击
B .非服务攻击是针对网络层协议而进行的
C .主要的渗入威胁有特洛伊木马和陷井
D .潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清
理等
【试题16】从网络高层协议角度看,网络攻击可以分为__________
文档评论(0)