网络安全与防护实践练习题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与防护》练习题

一、填空题:

1. 入侵者进入我们的系统主要有三种方式:物理入侵、系统入侵、远程入侵

2. 入侵检测系统是进行入侵检测的软件与硬件的组合。

3. 入侵检测系统由三个功能部分组成,它们分别是感应器、分析器和处理器。

4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统

5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统

6. 通用入侵检测模型由主体、对象、审计记录、轮廓特征、异常记录、活动规则六部分组

成。

7、防火墙实现技术主要有包过滤、电路层网关和应用层网关

二、选择题

1在以下人为的恶意攻击行为中,属于主动攻击的是( A)

A、数据篡改及破坏

B、数据窃听

C、数据流分析

D、非法访问

2数据完整性指的是(C)

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

3、以下算法中属于非对称算据是由合法实体发出的

3、以下算法中属于非对称算法的是( B )

A、DES B RSA算法C、IDEA D、三重DES

4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

5、IDS产品相关的等级主要有( BCD )等三个等级:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

6. IDS处理过程分为( ABCD )等四个阶段。

A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段

7. 入侵检测系统的主要功能有( BCD ):

A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞

C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为

8. IDS产品性能指标有( ABCD ):

A: 每秒数据流量B: 每秒抓包数

C: 每秒能监控的网络连接数D:每秒能够处理的事件数

9. 入侵检测产品所面临的挑战主要有( B ):

A: 黑客的入侵手段多样化B: 大量的误报和漏报

C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏

三、判断题:

1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F )

2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。( T )

3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )

4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )

四、简答题

简述防火墙功能的局限性?。

3、以下算法中属于非对称算法的是( B )

A、DES B RSA算法C、IDEA D、三重DES

4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

5、IDS产品相关的等级主要有( BCD )等三个等级:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

6. IDS处理过程分为( ABCD )等四个阶段。

A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段

7. 入侵检测系统的主要功能有( BCD ):

A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞

C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为

8. IDS产品性能指标有( ABCD ):

A: 每秒数据流量B: 每秒抓包数

C: 每秒能监控的网络连接数D:每秒能够处理的事件数

9. 入侵检测产品所面临的挑战主要有( B ):

A: 黑客的入侵手段多样化B: 大量的误报和漏报

C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏

三、判断题:

1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F )

2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。( T )

3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )

4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )

四、简答题

简述防火墙功能的局限性?。

RSA算法C、IDEA D、三重DES

4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

5、IDS产品相关的等级主要有( BCD )等三个等级:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

6. IDS处理过程分为( ABCD )等四个阶段。

A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段

7. 入侵检测系统的主要功能有( BCD ):

A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞

C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为

8. IDS产品性能指标有( ABCD ):

A: 每秒数据流量B: 每秒抓包数

C: 每秒能监控的网络连接数D:每秒能够处理的事件数

9. 入侵检测产品所面临的挑战主要有( B ):

A: 黑客的入侵手段多样化B: 大量的误报和漏报

C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏

三、判断题:

1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F )

2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。( T )

3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )

4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )

四、简答题

简述防火墙功能的局限性?。

法的密钥C、非对称算法的私钥D、CA中心的公钥

5、IDS产品相关的等级主要有( BCD )等三个等级:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

6. IDS处理过程分为( ABCD )等四个阶段。

A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段

7. 入侵检测系统的主要功能有( BCD ):

A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞

C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为

8. IDS产品性能指标有( ABCD ):

A: 每秒数据流量B: 每秒抓包数

C: 每秒能监控的网络连接数D:每秒能够处理的事件数

9. 入侵检测产品所面临的挑战主要有( B ):

A: 黑客的入侵手段多样化B: 大量的误报和漏报

C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏

三、判断题:

相关文档
最新文档