1、填空题 广播ICMP利用的是()和ICMP回显应答这两种报文。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★网络漏洞扫描技术》或《网络漏洞扫描技术:网络漏洞扫描技术》题库
2、问答题 被动扫描有什么优缺点?
3、问答题 基于误用检测原理的入侵检测方法和技术主要有如下几种。
4、问答题 基于主机的入侵检测系统有以下优点。
5、问答题 什么是漏洞?
6、问答题 TCP扫描中的Connect扫描的原理是什么?
7、填空题 相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统
8、问答题 入侵检测技术至今已经历三代。
9、填空题 一个入侵检测系统至少包含()、入侵分析、入侵响应和远程管理四部分功能。
10、填空题 基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一定的输入后,就可能预测出()。
11、填空题 在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。
12、填空题 从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。
13、填空题 基于主机的入侵检测系统检测分析所需数据来源于主机系统,通常是()。
14、填空题 如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断()。
15、问答题 基于网络的脆弱性评估有什么优缺点?
16、填空题 端口扫描取得目标主机开放的端口和服务信息,从而为()作准备。
17、问答题 TCP扫描的原理是什么?有什么优缺点?
18、问答题 什么是基于网络的脆弱性评估,有什么特点?
19、填空题 在具体实现过程中,专家系统主要面临问题是全面性问题和()。
20、问答题 基于主机的脆弱性评估有什么优缺点?
21、填空题 入侵检测系统中入侵响应功能在()后被触发。
22、填空题 基于网络的入侵检测系统数据来源于()的数据流。
23、问答题 入侵检测系统执行的主要任务有哪些?
24、问答题 什么是基于主机的入侵检测系统,有什么优缺点?
25、填空题 ICMP报文的第三个和第四个字节是ICMP报文的()和字段。
26、填空题 基于()的IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,因此并不需要在各种各样的主机上进行安装。
27、填空题 扫描端口的目的是为了获取目标主机提供的服务信息,通过服务器开放的()。
28、问答题 UDP扫描的原理是什么?有什么优缺点?
29、问答题 基于异常检测原理的入侵检测方法和技术有如下几种方法。
30、填空题 ICMP报文的前两个字节说明报文的()。
31、填空题 目前用于探测操作系统的方法主要可以分为两类:()和利用TCP/IP堆栈指纹。
32、填空题 如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前()
33、问答题 什么是基于网络的入侵检测系统,有什么优缺点?
34、填空题 ICMP扫描的缺点是()
35、填空题 当实际使用检测系统时,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的()。
36、问答题 什么是漏洞检测的推断方法,有什么优缺点?
37、填空题 在入侵检测系统中,()是入侵检测的核心。
38、填空题 入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。
39、填空题 ()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
40、问答题 什么是滥用检测方法,有什么优缺点?
41、填空题 第一代入侵检测技术采用()、模式匹配的方法。
42、填空题 基于概率统计的检测技术优越性在于它应用了成熟的()理论。
43、填空题 扫描又可以划分为三个不同的阶段,即发现目标、()和漏洞检测。
44、填空题 根据入侵检测模型,入侵检测系统的原理可分为异常检测原理和()原理。
45、问答题 ICMP扫描的原理是什么?有什么优缺点?
46、问答题 主动扫描有什么优缺点?
47、问答题 什么是漏洞检测的直接测试法,有什么有缺点?
48、填空题 ()原理是指根据已经知道的入侵方式来检测入侵。
49、问答题 什么是网络入侵检测?
50、填空题 在通用入侵检测模型中,()可以为判断是否入侵提供参考机制。
51、问答题 广播ICMP的原理是什么?有什么优缺点?
52、问答题 在入侵检测系统中,数据分析是如何工作的,有哪些手段?
53、问答题 目前,先进的入侵检测系统的实现方法有哪些?
54、填空题 在通用入侵检测模型中,()可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。
55、问答题 什么是异常检测方法,有什么优缺点?
56、填空题 基于概率统计的检测定义判断入侵的阈值太高则()增高。
57、填空题 通常网络上收到ICMP回显请求的主机都会向请求者发送()(类型为0)报文。
58、问答题 漏洞检测的方法分为哪几种?
59、填空题 从检测的策略角度分类,入侵检测模型主要有三种:()、异常检测和完整性分析。
60、填空题 基于神经网络的检测技术是对基于()的检测技术的改进,主要克服了传统的统计分析技术的一些问题。
61、填空题 发现网络上存活的系统之后,下一步就要得到目标主机的()。
62、问答题 什么是完整性分析方法,有什么优缺点?
63、填空题 基于专家系统的攻击检测技术,即根据安全专家对()的分析经验来形成一套推理规则,然后在此基础上设计出相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。
64、填空题 入侵检测系统中()功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。
65、填空题 从数据来源角度分类,入侵检测系统有三种基本结构:基于网络、基于主机和()检测系统。
66、填空题 在通用入侵检测模型中,()是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。
67、填空题 数据分析有模式匹配、统计分析和完整性分析三种手段,其中()则用于事后分析。
68、填空题 ()是通过给目标主机发送特定的包并收集回应包来取得相关信息的。
69、填空题 ()的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系统具有适应性、自我调节性和可扩展性。
70、填空题 ()原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。
71、问答题 入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?