入侵检测复习题及答案

发布时间:2021-01-20   来源:文档文库   
字号:
入侵检测复习题及答案
一、填空
【试题16】从网络高层协议角度看,网络攻击可以分为__________ A.主动攻击与被动攻击 B.服务攻击与非服务攻击 C.病毒攻击与主机攻击 D.侵入攻击与植入攻击
【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_________ A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 【试题18】对网络的威胁包括: . 假冒 . 特洛伊木马
. 旁路控制 . 陷井 . 授权侵犯
在这些威胁中,属于渗入威胁的为__________ A.Ⅰ、Ⅲ和Ⅴ B. Ⅲ和Ⅳ C.Ⅱ和Ⅳ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。
A.拒绝服务 B.口令入侵 C.网络监听 DIP哄骗
【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__________攻击。

A.可用性攻击 B拒绝性攻击 C.保密性攻击 D.真实性攻击
二、名词解释 1IP:网际协议
ICMP:因特网控制报文协议 ARP:地址解析协议
RARP:反向地址解析协议 TCP:传输控制协议 UDP:用户数据报协议

三、简答
1、什么是P2DR模型?
P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:Policy(安全策略)Protection(防护)Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的完整的、动态的安全循环,在安全策略的整体指导下保证信息系统的安全。网络安全防范体系应该是动态变化的。安全防护是一个动态的过程, P2DR是安氏推崇的基于时间的动态安全体系。
2、分别叙述主动响应与被动响应?
主动响应----系统(自动或与用户配合)为阻止或影响正在发生的攻击进程而采取行动。
被动响应-----系统仅简单的记录和报告所检测出的问题
3、指出TCP/IP的各层有哪些主要的协议?并说明TCP/IP协议族有哪些主要的特点?


TCP/IP的各层的主要协议有:
网络接口层:数据链路协议(FDDIPPP等)。 互联网层:IP 传输层:TCPUDP
应用层:TELNETFTPSMTPWWW
TCP/IP协议族主要的特点:
1)、TCP/IP协议并不依赖于特定的网络传输硬件,所以TCP/IP协议能够集成各种各样的网络。用户能够使用以太网(Ethernet)、令牌环网(Token Ring Network)、拨号线路(Dial-up line)、X.25以及所有的网络传输硬件。
2)、TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,提供开放的协议标准,即使不考虑InternetTCP/IP协议也获得了广泛的支持。所以TCP/IP协议成为一种联合各种硬件和软件的实用系统。 3)、TCP/IP工作站和网络使用统一的全球范围寻址系统,在世界范围内给每个TCP/IP网络指定唯一的地址。这样就使得无论用户的物理地址在哪儿,任何其他地方都能知道。
4、网络攻击的一般过程是怎样的?要求画出流程。
1、信息的收集2、系统安全弱点的探测3、建立模拟环境,进行模拟攻击 4具体实施网络攻击
5、什么是入侵检测?通用的入侵检测系统模型有几部分组成?各起什么作用?
入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。
侵检测系统分为四个组件:事件产生器Event generators 事件分析器Event analyzers 应单元(Response units); 事件数据库(Event databases)。
事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。 事件分析器分析得到的事件数据,并产生分析结果。
响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等有效反应,当然也可以只是报警。
事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。 数据收集器:主要负责收集数据。
检测器 (有称分析):负责分析和检测入侵的任务,并发出警报信号。 知识库:提供必要的数据信息支持。
控制器:根据警报信号,人工或自动作出反应动作。
6、网络数据包的截获技术有哪些基本类型?每种技术都具备哪些优缺点?

7、在具体考虑实际的入侵检测系统中如何贯彻实施所述的安全设计原则? 8、入侵检测系统中的响应部件需要考虑哪些实际的设计问题? 四、分析
1、某投资人士用MODEM拨号上网,通过金融机构的网上银行系统,进行证劵、基金和理财产品的网上交易、并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些?说明原因。 答:1)计算机硬件设备的安全 2)计算机病毒
3)网络蠕虫 4)恶意攻击 5)木马程序 6)网站恶意代码
7)操作系统和应用软件漏洞 8)电子邮件安全
试据此给出该用户的网路安全解决方案.


本文来源:https://www.2haoxitong.net/k/doc/d376a904d7bbfd0a79563c1ec5da50e2534dd126.html

《入侵检测复习题及答案.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式