- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷第 PAGE 1 页共 NUMPAGES 1 页
信息安全知识竞赛网络漏洞扫描技术试卷
姓名:_____________ 年级:____________ 学号:______________
题型
选择题
填空题
解答题
判断题
计算题
附加题
总分
得分
评卷人
得分
1、( )是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2、扫描又可以划分为三个不同的阶段,即发现目标、( )和漏洞检测。3、ICMP报文的前两个字节说明报文的( )。4、ICMP报文的第三个和第四个字节是ICMP报文的( )和字段。5、通常网络上收到ICMP回显请求的主机都会向请求者发送( )(类型为0)报文。6、如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前( )7、如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断( )。8、ICMP扫描的缺点是( )9、广播ICMP利用的是( )和ICMP回显应答这两种报文。10、扫描端口的目的是为了获取目标主机提供的服务信息,通过服务器开放的( )。11、ICMP时间戳请求允许系统向另一个系统查询( )。12、端口扫描取得目标主机开放的端口和服务信息,从而为( )作准备。13、发现网络上存活的系统之后,下一步就要得到目标主机的( )。14、目前用于探测操作系统的方法主要可以分为两类:( )和利用TCP/IP堆栈指纹。15、( )是通过给目标主机发送特定的包并收集回应包来取得相关信息的。16、从扫描对象来分,可以分为基于网络的扫描和基于( )的扫描。17、什么是漏洞?18、漏洞检测的方法分为哪几种?19、主动扫描有什么优缺点?20、被动扫描有什么优缺点?21、TCP扫描中的Connect扫描的原理是什么?22、基于主机的脆弱性评估有什么优缺点?23、基于网络的脆弱性评估有什么优缺点?24、什么是基于网络的脆弱性评估,有什么特点?25、什么是漏洞检测的直接测试法,有什么有缺点?26、什么是漏洞检测的推断方法,有什么优缺点?27、ICMP扫描的原理是什么?有什么优缺点?28、广播ICMP的原理是什么?有什么优缺点?29、UDP扫描的原理是什么?有什么优缺点?30、TCP扫描的原理是什么?有什么优缺点?31、在通用入侵检测模型中,( )是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。32、根据入侵检测模型,入侵检测系统的原理可分为异常检测原理和( )原理。33、第一代入侵检测技术采用( )、模式匹配的方法。34、一个入侵检测系统至少包含( )、入侵分析、入侵响应和远程管理四部分功能。35、第三代入侵检测技术引入了协议分析、( )等方法。36、在通用入侵检测模型中,( )可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。37、在通用入侵检测模型中,( )可以由系统l44、数据分析有模式匹配、统计分析和完整性分析三种手段,其中( )则用于事后分析。45、入侵检测系统中( )功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。46、入侵检测系统中( )的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。47、入侵检测系统中入侵响应功能在( )后被触发。48、从数据来源角度分类,入侵检测系统有三种基本结构:基于网络、基于主机和( )检测系统。49、基于网络的入侵检测系统数据来源于( )的数据流。50、基于主机的入侵检测系统检测分析所需数据来源于主机系统,通常是( )。51、从检测的策略角度分类,入侵检测模型主要有三种:( )、异常检测和完整性分析。52、基于( )的IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,因此并不需要在各种各样的主机上进行安装。53、基于专家系统的攻击检测技术,即根据安全专家对( )的分析经验来形成一套推理规则,然后在此基础上设计出相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。54、( )的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系统具有适应性、自我调节性和可扩展性。55、基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一定的输入后,就可能预测出( )。56、基于神经网络的检测技术是对基于( )的检测技术的改进,主要克服了传统的
您可能关注的文档
- 乡村医生乡村医生考试试题七试卷.doc
- 乡村医生乡村医生考试试题三试卷.doc
- 乡村医生乡村医生考试试题十二试卷.doc
- 乡村医生乡村医生考试试题十试卷.doc
- 乡村医生乡村医生考试试题十一试卷.doc
- 乡村医生乡村医生考试试题四试卷.doc
- 乡村医生乡村医生考试试题五试卷.doc
- 乡村医生乡村医生考试试题一试卷.doc
- 乡村医生乡村医生培训课后练习考题二试卷.doc
- 乡村医生乡村医生培训课后练习考题一试卷.doc
- 2025至2030中国预处理助剂行业项目调研及市场前景预测评估报告.docx
- 2025至2030中国数字期刊行业市场发展现状及投资前景与战略报告.docx
- 2025至2030机车零部件行业项目调研及市场前景预测评估报告.docx
- 2025至2030中国人才市场行业产业运行态势及投资规划深度研究报告.docx
- 2025至2030中国猪肉行业发展分析及竞争格局及有效策略与实施路径评估报告.docx
- 2025至2030中国牙锥束成像行业项目调研及市场前景预测评估报告.docx
- 2025至2030中国电子烟行业发展趋势分析与未来投资战略咨询研究报告.docx
- 2025至2030中国假币检测行业项目调研及市场前景预测评估报告.docx
- 2025至2030全球及中国医疗保健供应链行业产业运行态势及投资规划深度研究报告.docx
- 2025至2030中国碳氢蒸馏仪行业项目调研及市场前景预测评估报告.docx
最近下载
- 金属非金属矿山安全标准化规范地下矿山实施.doc VIP
- 工厂物料计划编制:流程、规范、4大编制方案.docx VIP
- 2025年预防接种技能竞赛预防接种管理测试题及答案.docx VIP
- YB-4001.1-2007钢格栅板及配套件-第1部分:钢格栅板(中文版).docx VIP
- 全国预防接种技能竞赛理论训练题库及答案(传染病学基础154题).docx VIP
- 环氧树脂的吸水研究.doc VIP
- 全国预防接种技能竞赛理论训练题库及答案冷链系统管理(89题).docx VIP
- 集装箱码头装卸作业与业务管理.pptx
- 闽楠轻基质容器育苗技术规程.pdf VIP
- 全国预防接种技能竞赛理论训练题库及答案(预防接种管理447题).docx VIP
文档评论(0)