首页 网络安全与防护实践练习题

网络安全与防护实践练习题

举报
开通vip

网络安全与防护实践练习题《网络操作系统管理》实践考核试卷 《网络安全与防护》练习题 一、填空题: 1. 入侵者进入我们的系统主要有三种方式:物理入侵 、系统入侵、远程入侵 2. 入侵检测系统是进行 入侵检测 的软件与硬件的组合。 3. 入侵检测系统由三个功能部分组成,它们分别是 感应器 、 分析器 和处理器。 4. 入侵检测系统根据其监测的对象是主机还是网络分为 基于主机的入侵检测系统 和基于网络的入侵检测系统 5. 入侵检测系统根据工作方式分为 在线检测系统 和 离线检测系统 6. 通用入侵检测模型由主体、对象、审计记录、轮廓特征、异常...

网络安全与防护实践练习题
《网络操作系统管理》实践考核试卷 《网络安全与防护》练习 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 一、填空题: 1. 入侵者进入我们的系统主要有三种方式:物理入侵 、系统入侵、远程入侵 2. 入侵检测系统是进行 入侵检测 的软件与硬件的组合。 3. 入侵检测系统由三个功能部分组成,它们分别是 感应器 、 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 器 和处理器。 4. 入侵检测系统根据其监测的对象是主机还是网络分为 基于主机的入侵检测系统 和基于网络的入侵检测系统 5. 入侵检测系统根据工作方式分为 在线检测系统 和 离线检测系统 6. 通用入侵检测模型由主体、对象、审计 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 、轮廓特征、异常记录、活动规则六部分组成。 7、防火墙实现技术主要有 包过滤、电路层网关 和 应用层网关 二、选择题 1在以下人为的恶意攻击行为中,属于主动攻击的是(  A   ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2数据完整性指的是(C) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算据是由合法实体发出的 3、以下算法中属于非对称算法的是( B  ) A、DES B RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B   ) A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥 5、IDS产品相关的等级主要有( BCD )等三个等级: A: EAL0 B: EAL1 C: EAL2 D: EAL3 6. IDS处理过程分为( ABCD )等四个阶段。 A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段 7. 入侵检测系统的主要功能有( BCD ): A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞 C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为 8. IDS产品性能指标有( ABCD ): A: 每秒数据流量B: 每秒抓包数 C: 每秒能监控的网络连接数D: 每秒能够处理的事件数 9. 入侵检测产品所面临的挑战主要有( B ): A: 黑客的入侵手段多样化B: 大量的误报和漏报 C: 恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏 三、判断题: 1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F ) 2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T ) 3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F ) 4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T ) 四、简答题 1.​ 简述防火墙功能的局限性?。  (1)防火墙难于管理和配置,易造成安全漏洞。 (2)防火墙防外不防内,不能防范恶意的知情者。 (3)防火墙只实现了粗粒度的访问控制,且不能与企业内部使用的其他安全 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 集成使用,这样企业就必须为内部的身份验证和访问控制管理维护单独的数据库。 (4)很难为用户在防火墙内外提供一致的安全策略。 (5)防火墙不能防范病毒。 (6)防火墙不能防范不通过它的连接。 说出自已所了解的电子邮件的欺骗在院校的校园网, 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 一下该校校园网的安全漏洞。假设你们学校要购买入侵检测产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选择产品的依据以及产品如何实施?此题可根据实际情况作答。 2、简述特洛伊木马的特点及平时防范习惯。 .打开ie→工具→Internet 选项→安全→自定义级别→重置自定义设置→重置为“安全级别-高”→确定 4、写出目前流行的病毒以及采用的杀毒工具。 中国比较流行的:金山毒霸、江民、瑞星、卡巴斯基、360杀毒、微点、诺顿、费尔、迈克菲。 国外比较流行的:Bitdefender、卡巴斯基、nod32、小红伞、avast、诺顿、大蜘蛛、McAfee 、F-Secure、 趋势科技 、、AVG、CA、F-Prot、Norman 、Panda、Sophos 、VBA32、Ikarus、PC Tools、ClamWin、安博士。
本文档为【网络安全与防护实践练习题】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_856290
暂无简介~
格式:doc
大小:37KB
软件:Word
页数:0
分类:工学
上传时间:2011-09-08
浏览量:23