网络安全第八章_第1页
网络安全第八章_第2页
网络安全第八章_第3页
网络安全第八章_第4页
网络安全第八章_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全第八章1、不属于IDS体系结构的组件是() A、 事件产生器B、 自我防护单元(正确答案)C、 事件分析器D、 事件数据库2、下面()不属于误用检测技术的特点 A、 发现一些未知的入侵行为(正确答案)B、 误报率低,准确率高C、 对系统依赖性较强D、 漏报率高3、入侵检测系统按数据来源可以分为基于()和基于( )两种 A、 主机 网络(正确答案)B、 主机 服务器C、网络 服务器D、 服务器 客户机4、在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为() A、模式匹配(正确答案)B、统计分析C、 完整性分析D、 不确定5、以下哪一

2、种方式是入侵检测系统所通常采用的是()。 A、 基于网络的入侵检测(正确答案)B、 基于IP的入侵检测C、 基于服务的入侵检测D、 基于域名的入侵检测6、以下哪一项属于基于主机的入侵检测方式的优势:() A、 监视整个网段的通信B、 不要求在大量的主机上安装和管理软件C、适应交换和加密(正确答案)D、 具有更好的实时性7、入侵检测利用的信息包括() A、 系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、 物理形式的入侵信息D、 以上所有信息(正确答案)8、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() A、 模式匹

3、配B、 统计分析C、 完整性分析D、 密文分析(正确答案)9、以下哪一项不属于入侵检测系统的功能:() A、 监视网络上的通信数据流B、 捕捉可疑的网络活动C、 提供安全审计报告D、 过滤非法的数据包(正确答案)10、关于入侵检测技术,下列哪一项描述是错误的() A、 入侵检测系统不对系统或网络造成任何影响(正确答案)B、 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流11、按照检测数据的来源可将入侵检测系统(IDS)分为()? A、 基于主机的IDS和基于网络的IDS(正确

4、答案)B、 基于主机的IDS和基于域控制器的IDSC、 基于服务器的IDS和基于域控制器的IDSD、 基于浏览器的IDS和基于网络的IDS12、入侵检测系统的第一步是:() A、 信号分析B、信息收集(正确答案)C、 数据包过滤D、 数据包检查13、关于入侵检测技术,下列哪一项描述是错误的是()? A、 入侵检测系统不对系统或网络造成任何影响(正确答案)B、 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、 基于网络的入侵检测系统无法检查加密的数据流14、入侵检测系统(IDS,Intrusion Detection S

5、ystem)是对()的合理补充,帮助系统对付网络攻击。 A、交换机B、 路由器C、 服务器D、防火墙(正确答案)15、根据检测技术的不同,入侵检测系统可以分为()两类 A、 基于主机和基于网络B、 基于异常和基于误用(正确答案)C、 集中式和分布式D、 离线检测和在线检测16、在入侵分析的模型中,第一阶段的任务是()? A、 构建分析引擎(正确答案)B、 数据分析C、 反馈D、 筛选和提炼17、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、蜜网(正确答案)B、鸟饵C、鸟巢D、玻璃鱼缸18、下列哪个不是当今互联网的安全现状()

6、 A、安全基础薄弱B、任何主机都是攻击目标C、攻击者不需要太多技术D、用户有很强安全意识(正确答案)二.多选题(共6题,18.0分)1、入侵检测系统的主要功能有?() A、 监测并分析系统和用户的活动(正确答案)B、 核查系统配置和漏洞(正确答案)C、 评估系统关键资源和数据文件的完整性(正确答案)D、识别已知和未知的攻击行为(正确答案)2、入侵检测的工作过程包括?() A、 信息收集(正确答案)B、 信息分析(正确答案)C、 告警与响应(正确答案)D、 信息融合3、一般来说入侵检测系统由3部分组成,分别是() A、 事件产生器(正确答案)B、 事件分析器(正确答案)C、 控制单元D、 检测单

7、元E、 解释单元F、 响应单元(正确答案)4、蜜罐的核心价值就在于对这些攻击活动进行_、_和_。() A、监视(正确答案)B、检测(正确答案)C、旁观D、分析(正确答案)5、入侵检测产品所面临的挑战主要有() A、黑客的入侵手段多样化(正确答案)B、大量的误报和漏报(正确答案)C、恶意信息采用加密的方法传输(正确答案)D、客观的评估与测试信息的缺乏(正确答案)6、入侵检测系统的主要功能有() A、监测并分析系统和用户的活动(正确答案)B、核查系统配置和漏洞(正确答案)C、评估系统关键资源和数据文件的完整性(正确答案)D、识别已知和未知的攻击行为(正确答案)三.填空题(共3题,6.0分)1、根据

8、保护对象将入侵检测系统分为主机入侵检测系统和 ()入侵检测系统。 网络(正确答案)2、入侵检测系统的英文缩写是: IDS;IPS;ids;ips(正确答案)3、入侵检测根据工作方式,可分为离线检测和【1】检测。 在线;实时在线(正确答案)四.判断题(共8题,8.0分)1、入侵检测是被动防御的网络安全措施。(1. ×(正确答案)2、防火墙是主动防御,入侵检测是被动防御的网络安全措施。 ×(正确答案)3、数据挖掘法是一种基于异常检测的入侵检测方法。 (正确答案)4、按照检测对象和数据来源不同,可分为基于主机的入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统三类。一般应用中第二类居多。(1. 正确答案:(正确答案)5、异常检测模型是记录正常行为,当用户活动与正常行为有重大偏离时即被认为是入侵,因此误报率低,漏报率高。 ×(正确答案)6、误用检测IDS模型是收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论