当前位置:文档之家› 网络安全技术习题第7章习题

网络安全技术习题第7章习题

第7章
1判断题
1-1 网络入侵即网络攻击。

(×)
1-2 SMTP协议需要对邮件发送者的身份进行鉴别。

(×)
1-3 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)
1-4 ActiveX控件不能自己执行,只能由其他的进程加载后运行。

(√)
1-5 ActiveX在运行是拥有自己的进程空间。

(×)
1-6 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)
1-7 IDS只能通过硬件方式来实现。

(×)
1-8 在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。

(×)
1-9 在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。

(√)
1-10 防火墙不具有入侵检测功能。

(×)
1-11 与IDS相比,IPS具有深层防御的功能。

(√)
1-12 IPS在将来一定会取代IDS。

(×)
2 填空题
2-1 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

2-3 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4 在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警中,将IDS 工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

3 选择题
3-1 死亡之ping属于( B )
A. 冒充攻击
B. 拒绝服务攻击
C. 重放攻击
D. 篡改攻击
3-2 泪滴使用了IP数据报中的( A )
A. 段位移字段的功能
B. 协议字段的功能
C. 标识字段的功能
D. 生存期字段的功能3-3 ICMP泛洪利用了( C )
A. ARP命令的功能
B. tracert命令的功能
C. ping命令的功能
D. route命令的功能
3-4 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )
A. ICMP泛洪
B. LAND攻击
C. 死亡之ping
D. Smurf攻击
3-5 以下哪一种方法无法防范口令攻击(A )
A. 启用防火墙功能
B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务
D. 修改系统默认的认证名称
3-6 DNS缓存中毒属于( A )
A. 假消息攻击
B. 信息收集型攻击
C. 利用型攻击
D. 拒绝服务攻击
3-7 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )
A. 攻击者
B. 主控端
C. 代理服务器
D. 被攻击者
3-8 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )
A. 及时更新补丁程序
B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙
D. 安装漏洞扫描软件
3-9 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A )
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 只确定
3-10 IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )
A. 主机传感器
B. 网络传感器
C. 过滤器
D. 管理控制台。

相关主题