入侵检测复习题及答案
发布时间:2021-01-20 来源:文档文库
小
中
大
字号:
入侵检测复习题及答案一、填空【试题16】从网络高层协议角度看,网络攻击可以分为__________。 A.主动攻击与被动攻击 B.服务攻击与非服务攻击 C.病毒攻击与主机攻击 D.侵入攻击与植入攻击
【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_________。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 【试题18】对网络的威胁包括: Ⅰ. 假冒 Ⅱ. 特洛伊木马
Ⅲ. 旁路控制 Ⅳ. 陷井 Ⅴ. 授权侵犯
在这些威胁中,属于渗入威胁的为__________。 A.Ⅰ、Ⅲ和Ⅴ B. Ⅲ和Ⅳ C.Ⅱ和Ⅳ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。
A.拒绝服务 B.口令入侵 C.网络监听 D.IP哄骗
【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__________攻击。
A.可用性攻击 B.拒绝性攻击 C.保密性攻击 D.真实性攻击
二、名词解释 1、IP:网际协议
ICMP:因特网控制报文协议 ARP:地址解析协议
RARP:反向地址解析协议 TCP:传输控制协议 UDP:用户数据报协议
三、简答
1、什么是P2DR模型?
答:P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指导下保证信息系统的安全。网络安全防范体系应该是动态变化的。安全防护是一个动态的过程, P2DR是安氏推崇的基于时间的动态安全体系。
2、分别叙述主动响应与被动响应?
答:主动响应----系统(自动或与用户配合)为阻止或影响正在发生的攻击进程而采取行动。
被动响应-----系统仅简单的记录和报告所检测出的问题。
3、指出TCP/IP的各层有哪些主要的协议?并说明TCP/IP协议族有哪些主要的特点?
TCP/IP的各层的主要协议有:
网络接口层:数据链路协议(FDDI,PPP等)。 互联网层:IP 传输层:TCP、UDP
应用层:TELNET、FTP、SMTP、WWW等
TCP/IP协议族主要的特点:
1)、TCP/IP协议并不依赖于特定的网络传输硬件,所以TCP/IP协议能够集成各种各样的网络。用户能够使用以太网(Ethernet)、令牌环网(Token Ring Network)、拨号线路(Dial-up line)、X.25网以及所有的网络传输硬件。
2)、TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,提供开放的协议标准,即使不考虑Internet,TCP/IP协议也获得了广泛的支持。所以TCP/IP协议成为一种联合各种硬件和软件的实用系统。 3)、TCP/IP工作站和网络使用统一的全球范围寻址系统,在世界范围内给每个TCP/IP网络指定唯一的地址。这样就使得无论用户的物理地址在哪儿,任何其他地方都能知道。
4、网络攻击的一般过程是怎样的?要求画出流程。
1、信息的收集2、系统安全弱点的探测3、建立模拟环境,进行模拟攻击 4、具体实施网络攻击
5