内容发布更新时间 : 2024/12/24 11:44:13星期一 下面是文章的全部内容请认真阅读。
入侵检测试卷
姓名:__________ 学号:_________ 班级:____________ 分数:____________
一.单项选择题(每题2分,共10题)
1. 一般来说,网络入侵者的步骤不包括下列哪个阶段( B ) 2. A、信息收集 3. B、信息分析 4. C、漏洞挖掘 5. D、实施攻击
6. IP欺骗的实质是( B ) 7. A、IP地址的隐藏 8. B、信任关系的破坏 9. C、TCP序列号的重置 10. D、IP地址的验证
11. 在通用入侵检测模型的活动简档中未定义的随机变量为(12. A、事件计数器 13. B 间隔计数器 14. C、资源计数器 15. D、告警响应计数器
16. 异常入侵检测的过程不包括下列哪个阶段( D )17. A、信息收集 18. B、信息分析 19. C、信息融合 20. D、告警与响应
D ) 21. 在入侵分析的模型中,第一阶段的任务是( A ) 22. A、构造分析引擎 23. B、进行数据分析 24. C、反馈 25. D、提炼
26. 在CIDF中,IDS各组件间通过( C )来进行入侵检测和警告等信息内容的通信 27. A、IDF 28. B、SID 29. C、CISL 30. D、Matchmaker
31. IDMEF使用( B )解决数据的安全传输问题 32. A、XML 33. B、TLS 34. C、IAP 35. D、RFC2510
36. 以下对Snort的描述不正确的是( B )
A、snort是一个网络入侵检测软件 B、snort是由四个子系统构成 C、snort是用C语言写的
D、snort使用插件技术来实现模块坏功能 9. 以下不属于snort命令行参数的是 ( C )
A. —A B. -a C. –B
D. -b
10.黑客利用IP地址进行攻击的方法有:( A )
A. IP欺骗 B. 解密
C. 窃取口令 D. 发送病毒
二、填空题(每题1.5分,共20题)
1、数据预处理的功能是( 数据集成 ),(数据清理 ),(数据变换 ),( 数据简化 )。
2、IDF定义了IDS系统和应急系统之间的交换数据方式,CIDF互操作主要有(配置互操作 ),(语义互操作),(语法互操作)
3 、影响入侵检测性能的参数( 检测率 ),(虚警率)
4、IDWG的标准中,有关入侵检测和警报的数据模型有(基于XML的数据模型 ),(面向对象数据模型)
5 、(模拟攻击 )是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。
6、 现有入侵检测的不足有(有效性差 ),(适应性差),(扩展性差),(伸张性差) 7 、 入侵检测流程六步确定目标,信息收集,( 漏洞挖掘),(实施攻击),留下后门,清除日志。
8 、根据入侵检测分析方法的不同可将入侵检测系统分为(异常入侵检测系统 ),(误用入侵检测系统)。
三、问答题(每题6分,共6题)
1、 入侵检测作用体现在哪些方面? 2、拒绝服务是如何实施的?
3、缓冲区溢出的原理是什么?
4、简述防火墙对部属入侵检测系统的影响? 5、简述交换网络环境下的数据捕获方法?
5、评价入侵检测系统性能的三个因素是什么,分别表示什么含义?
四、分析题(每题7分,共2题)
1、
在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:
A. 此帧的用途和目的是什么?
B. 此帧中有没有填充字段?在什么情况下需要进行填充?
C. 如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容? 2、下面是sniffer抓到的数据包,根据检测引擎结果分析该主机遭受了什么攻击?并写出分析的依据。
网络安全试题考题答案: (一,二,三答案略) 4.分析题 1题
A地址解析协议的ARP查询
B有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问”协议的正确实施,即以太网的最短帧长必须大于64字节。
C即ARP响应,其中应当包含被查询主机的MAC地址和IP地址 2题
该主机遭受的是IGMP的DOS攻击。(具体分析略)