入侵检测复习题及答案 .pdfVIP

  • 57
  • 0
  • 约2.94千字
  • 约 7页
  • 2023-12-23 发布于河南
  • 举报

入侵检测复习题及答案

一、填空

【试题16】从网络高层协议角度看,网络攻击可以分为__________。

A.主动攻击与被动攻击B.服务攻击与非服务攻击

C.病毒攻击与主机攻击D.侵入攻击与植入攻击

【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无

用的。这是对_________。

A.可用性的攻击B.保密性的攻击

C.完整性的攻击D.真实性的攻击

【试题18】对网络的威胁包括:

Ⅰ.假冒Ⅱ.特洛伊木马

Ⅲ.旁路控制Ⅳ.陷井Ⅴ.授权侵犯

在这些威胁中,属于渗入威胁的为__________。

A.Ⅰ、Ⅲ和ⅤB.Ⅲ和Ⅳ

C.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗

殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。

A.拒绝服务B.口令入侵C.网络监听D.IP哄骗

【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行

无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不

能得到服务。这种攻击叫做__________攻击。

A.可用性攻击B.拒绝性攻击

C.保密性攻击D.真实性攻击

二、名词解释

1、IP:网际协议

ICMP:因特网控制报文协议

ARP:地址解析协议

RARP:反向地址解析协议

TCP:传输控制协议

UDP:用户数据报协议

三、简答

1、什么是P2DR模型?

答:P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR

模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部

分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指

导下保证信息系统的安全。网络安全防范体系应该是动态变化的。安全防护是一个动态的

过程,P2DR是安氏推崇的基于时间的动态安全体系。

2、分别叙述主动响应与被动响应?

答:主动响应系统(自动或与用户配合)为阻止或影响正在发生的攻击进程而采

取行动。

被动响应系统仅简单的记录和报告所检测出的问题。

3、指出TCP/IP的各层有哪些主要的协议?并说明TCP/IP协议族有哪些主要的特

点?

TCP/IP的各层的主要协议有:

网络接口层:数据链路协议(FDDI,PPP等)。

互联网层:IP

传输层:TCP、UDP

应用层:TELNET、FTP、SMTP、WWW等

TCP/IP协议族主要的特点:

1)、TCP/IP协议并不依赖于特定的网络传输硬件,所以TCP/IP协议能够集成各种各

样的网络。用户能够使用以太网(Ethernet)、令牌环网(TokenRingNetwork)、拨号

线路(Dial-upline)、X.25网以及所有的网络传输硬件。

2)、TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,提供开放的协议标准,

即使不考虑Internet,TCP/IP协议也获得了广泛的支持。所以TCP/IP协议成为一种联合

各种硬件和软件的实用系统。

3)、TCP/IP工作站和网络使用统一的全球范围寻址系统,在世界范围内给每个TCP/IP

网络指定唯一的地址。这样就使得无论用户的物理地址在哪儿,任何其他地方都能知道。

4、网络攻击的一般过程是怎样的?要求画出流程。

1、信息的收集2、系统安全弱点的探测3、建立模拟环境,进行模拟攻击4、具

体实施网络攻击

5、什么是入侵检测?通用的入侵检测系统模型有几部分组成?各起什么作用?

入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。作为

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档