国开电大《网络安全技术》形考任务答案国家开放大学

形考任务四章节练习一(第一章、第二章权重5%)

试卷总分:100得分:100

1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A.国家发展、社会进步

B.国家安全、经济社会稳定运行

C.社会稳定运行、经济繁荣

D.社会安全、国家稳定运行

答案:B

A.2017年6月1日

B.2016年11月7日

C.2017年1月1日

D.2016年12月1日

答案:A

3.网络安全的基本属性有:可用性、完整性和_________。

A.多样性

B.复杂性

C.保密性

D.不可否认性

答案:C

4.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A.解题模式(Jeopardy)

B.攻防模式(Attack-Defense)

C.渗透模式(Penatration)

D.混合模式(Mix)

答案:ABD

5.可以通过以下哪种方式来获取网络安全情报与科技信息()

A.网络安全会议

B.网络安全期刊

C.网络安全网站

D.CTF比赛

6.2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:

A.基础信息网络(广电网、电信网等)

B.信息系统(采用传统技术的系统)

C.云计算平台、以及大数据平台

D.移动互联、物联网和工业控制系统等

7.我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

8.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。()

9.下列哪个不是网络攻击的主要目的:

A.获取目标的重要信息和数据

B.对目标系统进行信息篡改和数据资料删除等

C.让目标无法正常提供服务

D.造成人员伤亡

10.以下哪个不是常见的网络攻击手段:

A.端口和漏洞扫描

B.破坏供电系统造成服务器停电

C.网络窃听

D.使用MS17-010漏洞获取服务器权限

11.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:

A.fscan

B.hydra

C.snort

D.metasploit

12.随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:

A.ping

B.fscan

C.netstat

D.ipconfig

13.明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:

A.加密后的口令只要获得密钥后可以还原出明文

B.加密后的口令可以抵御字典爆破的攻击

D.加密储存的口令可以被“撞库”攻击

14.端口扫描工具能获取以下哪些信息:

A.端口开放信息

B.端口提供的服务

C.主机的操作系统

D.主机带宽信息

15.软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:

A.缓冲区溢出漏洞

B.业务逻辑错误

C.数据验证问题

E.文件处理问题

16.高级持续威胁(APT)的特征有:

B.这类攻击持续监控目标,对目标保有长期的访问权

C.攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D.APT攻击可以被防病毒软件发现并查杀阻断

17.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。()

18.常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。()

形考任务五章节练习二(第三章、第四章、第五章权重5%)

1.病毒为什么会将自己附着在主机可执行程序中?

A.因为病毒不能独立执行

B.因为隐藏在主机中会传播的更快

C.因为病毒将主机可执行程序的代码添加到它们本身

D.因为病毒是用主机的功能增加它们的破坏性

2.以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?

A.安全知识、系统补丁和一个好的防毒程序

B.一个防毒程序就够了

C.只需安装最新的安全补丁

D.没有这样通用的完美的保护系统的方法

3.防病毒产品可以实施在网络的哪三个层次中?

A.网关、服务器、桌面

B.互联网、内部网、桌面

C.防火墙、代理服务器、邮件处理服务器

D.网关、桌面、无线设备

4.以下关于恶意代码的说法,哪个是错误的:

A.恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B.恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C.恶意代码可以通过远程下载到主机执行。

D.恶意代码可以通过移动介质进行传播。

5.以下哪个不是漏洞数据库:

A.CVE

B.CNVD

C.CNNVD

D.NVD

6.以下哪个不是常见的恶意代码:

A.病毒

B.木马

C.蠕虫

D.细菌

7.关于勒索软件,以下哪个说明是错误的:

A.勒索软件是一种恶意软件,传播范围广,危害大。

B.勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C.解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件

D.勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难

8.以下哪个不是计算机病毒的生命周期:

A.感染阶段

B.繁殖阶段

C.触发阶段

D.执行阶段

9.以下哪个不是计算机病毒的类别:

A.文件型病毒

B.宏病毒

C.电子邮件病毒

D.电子病毒

10.以下哪个不是预防计算机病毒的方法:

A.安装防病毒软件并及时升级更新

B.不轻易运行互联网传递的程序

C.及时给系统和应用打补丁

D.不使用容易被猜到弱口令

11.恶意软件主要采用以下哪些传播途径进行传播:

A.软件捆绑

B.利用漏洞

C.移动介质

D.远程下载

E.社会工程学

12.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。

A.扫描

B.攻击

C.复制

D.破坏

13.下列哪些步骤属于恶意代码的作用过程:

A.入侵系统

B.提升权限

C.实施隐藏

D.潜伏等待

E.执行破坏

14.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。

15.以下哪个不是防火墙的基本功能:

A.访问控制功能

B.内容控制功能

C.日志功能

D.防范钓鱼邮件功能

16.网络防御技术所包含的身份认证基本方法,不包括()。

A.基于信息秘密的身份认证

B.基于信任物体的身份认证

C.基于生物特征的身份认证

D.基于数字签名的身份认证

17.根据Endsley模型,可以将态势感知划分为三个层级,不包括()。

A.要素感知

B.态势理解

C.安全审计

D.态势预测

18.网络防御技术所包含的访问控制技术内容,不包括()。

A.负载均衡

B.认证

C.控制策略实现

D.安全审计

19.按照访问控制方式不同,防火墙可以分为()。

A.包过滤防火墙

B.新一代防火墙

C.应用代理防火墙

D.状态检测防火墙

20.入侵检测技术系统分为:

A.基于主机的入侵检测系统

B.基于网络的入侵检测系统

C.基于应用的入侵检测系统

D.分布式入侵检测系统

21.防火墙的典型部署模式包括()。

A.屏蔽主机模式

B.物理隔离模式

C.双宿/多宿主机模式

D.屏蔽子网模式

22.逻辑隔离的主要技术包括()。

A.虚拟局域网

B.虚拟路由及转发

C.多协议标签转换

D.虚拟交换机

23.入侵防御系统主要包括以下几个部分()。

A.应用数据重组

B.协议识别和协议解析

C.特征匹配

D.响应处理

24.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。()

25.加密算法的功能是实现信息的():

A.不可否认性

B.保密性

C.完整性

D.真实性

26.数字签名算法可实现信息的():

C.可用性

27.在以下古典密码体制中,不属于置换密码的是():

A.移位密码

B.倒序密码

C.凯撒密码

D.转轮密码

28.使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

A.保密性服务

B.可用性服务

C.完整性服务

D.认证服务

29.零信任遵循的原则有:

A.不做任何假定

B.不相信任何人

C.随时检查一切

D.防范动态威胁

E.做最坏打算

30.PKI系统包含以下哪些部分:

A.权威认证机构CA

B.证书库

C.密钥备份及恢复系统

D.证书废止处理系统

E.PKI应用接口系统

31.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。

32.在DES加密过程中,S盒对加密的强度没有影响。

形考任务六章节练习三(第六章、第七章、第八章权重5%)

1.人脸识别采用了哪个认证技术:

A.基于生物特征

B.基于人工智能

C.基于唯一性

D.基于官方认证

2.以下哪种认证方式相对最安全?

A.口令认证技术

B.人脸识别认证

C.短信验证码认证

D.人脸识别加短信验证码认证

3.以下哪个口令相对最为安全?

A.123456

B.1qaz2wsx

C.pAsswOrd

4.按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:

A.单因素认证

B.双因素认证

C.多因素认证

D.单点登陆认证

5.一般来说,认证机制由哪几个部分构成:

A.验证对象

B.认证协议

C.认证口令

D.鉴别实体

B.数据泄露

C.网站仿冒

D.拒绝服务

7.以下哪种是常见的网站拒绝服务攻击技术?

A.HTTPFlood

B.SQL注入

C.目录扫描

D.XSS攻击

8.某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?

A.附件病毒

B.钓鱼邮件

C.勒索病毒

D.窃听攻击

9.网站面临的主要安全威胁有哪些:

C.拒绝服务

D.网站后台管理安全威胁

10.以下哪些是政务网站安全防护的内容:

A.网页防篡改

B.入侵防御和病毒防护

C.网络/数据库审计

D.钓鱼邮件防护

11.电子邮件面临的主要安全威胁有哪些:

A.钓鱼邮件

B.勒索病毒

D.恶意链接

12.以下关于云计算安全的说法,哪个是错误的:

A.云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境

B.云计算对数据安全要求更高,需要采用更严格的权限访问控制

C.云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等

D.云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开

13.某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:

A.缓冲区溢出攻击

B.社会工程攻击

C.威胁情报攻击

D.人工智能攻击

14.以下哪个不属于物联网安全防护层次:

A.终端安全

B.通信网络安全

C.服务端安全

D.应用层安全

15.目前漏洞挖掘分析技术有多种,主要包括

A.手工测试技术

B.模糊测试技术

C.二进制比对技术

D.静态分析技术

E.动态分析技术

16.区块链技术主要有哪些特点:

A.去中心化

B.不可篡改

C.共识

D.匿名性

17.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。

18.安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。

19.威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。

形考任务七综合练习(权重10%)

2.网络安全的基本属性有:可用性、完整性和_____。

4.下列哪个不是网络攻击的主要目的:

5.以下哪个不是常见的网络攻击手段:

6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:

7.以下哪个不是常见的恶意代码:

8.关于勒索软件,以下哪个说明是错误的:

C.解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。

9.以下哪个不是计算机病毒的生命周期:

10.以下哪个不是防火墙的基本功能:

11.网络防御技术所包含的身份认证基本方法,不包括:

12.根据Endsley模型,可以将态势感知划分为三个层级,不包括______。

13.加密算法的功能是实现信息的_______。

14.数字签名算法可实现信息的_______。

15.在以下古典密码体制中,不属于置换密码的是():

16.以下哪种认证方式相对最安全?

17.以下哪个口令相对最为安全?

19.某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?

20.以下哪个不属于物联网安全防护层次:

21.CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

22.端口扫描工具能获取以下哪些信息:

23.高级持续威胁(APT)的特征有:

24.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。

25.下列哪些步骤属于恶意代码的作用过程:

26.按照访问控制方式不同,防火墙可以分为()。

27.使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

28.一般来说,认证机制由哪几个部分构成:

29.电子邮件面临的主要安全威胁有哪些:

30.区块链技术主要有哪些特点:

31.我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。()

32.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。()

33.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。()

34.口令是最常用的资源访问控制机制,也是最容易被突破的。()

35.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。()

36.按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。()

37.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。()

38.网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。()

39.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。()

40.在DES加密过程中,S盒对加密的强度没有影响。()

42.认证是一个实体向另外一个实体证明其所声称的能力的过程。()

43.网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。()

44.Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护功能。()

45.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。()

THE END
1.计算机网络(54)系统安全:防火墙与入侵检测计算机网络系统安全是确保网络通信和数据不受未经授权访问、泄露、破坏或篡改的关键。防火墙和入侵检测系统(IDS)是维护网络系统安全的两大核心组件。 一、防火墙 定义与功能 防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它可以是硬件、软件或软硬件的组合。 https://blog.csdn.net/m0_73399576/article/details/145288693
2.入侵检测系统模型.ppt版权所有,盗版必纠第3章 入侵检测系统模型李 剑 北京邮电大学信息安全中心 Email: lijian电话:13001936882版权所有,盗版必纠概 述 所有的入侵检测系统模型都是由三部分组成的,它们是信息收集模块信息分析模块和告警与响应https://www.renrendoc.com/paper/384482648.html
3.深度伪造和合成媒体安全防御技术分为几类?问答集锦安全牛研究发现,根据保护策略不同,可以把目前国内深度伪造安全防御技术划分为两大类别:主动式防御(信任类)和被动式防御(检测类)。1.主动式防御技术着眼于事前的预防措施这类技术在视音频内容发布之前,通过嵌入隐蔽的信息,如数字水印或信任认证等,来实现主动的溯源https://m.vzkoo.com/question/1738738682987940
4.什么是入侵检测系统?有哪些分类?入侵检测系统 (IDS) 是一种监控系统,可检测可疑活动并在检测到这些活动时生成警报,它是一种软件应用程序,用于扫描网络或系统中的有害活动或违反政策的行为。 在现在网络中,攻击无处不在,可以不夸张的说,每一秒都有企业或者个人被网络攻击。有人说了,不是有防火墙嘛? https://www.51cto.com/article/722502.html
5.入侵检测系统分为哪几类?入侵检测系统分为哪几类? 一般来说,入侵检测系统可分为主机型和网络型。 主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统一般保护的是所在的系统。https://www.qinfeng.gov.cn/info/4283/196529.htm
6.入侵检测系统的检测分析技术主要分为()和()两大类。主机文件检测的检测对象主要包括()、()、()。 答案:系统日志;文件系统;进程记录 手机看题 填空题 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。 答案:基于主机的入侵检测系统;基于网络的入侵检测系统 手机看题 填空题 http://www.ppkao.com/tiku/shiti/2257081.html
7.入侵检测系统的检测分析技术主要分为()和()两大类。根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。 答案解析 (填空题) 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。 答案解析 (填空题) 误用检测技术主要分为()、()、()、()、()几种类型。 答案解析 (填空题) 入侵检测技术根据检测对象的不同,可以分为基于https://www.examk.com/p/1449577448.html
8.绿盟考试2[复制]29、绿盟远程安全 系统RSAS内置弱口令模块,以下哪个密码最不可能被检测为弱口令() A:admin123B nsfocusC lvmengkejiD Nsf0cus123 30、通过部署一套入侵防御系统,用于阻止常见的网络攻击,这采取的是什么类型的风险管理策略() A 风险转移B风险拒绝C 风险降低D 风险接受 31、漏洞扫描属于哪类安全服务() A:安全考试https://www.wjx.cn/xz/274263011.aspx
9.CISSP:错题汇总2:STRIDE通常用于评估针对应用程序或操作系统的威胁有关,下列哪一项不包括STRIDE元素? D A.欺骗 B.权限提升 C.否认 D.披露 解析:信息披露 不等于披露 3:下列哪一项是机密数据的最低军事数据分类 B A.敏感 B.机密 C.专有 D.隐私 解析: 机密、秘密、绝密的统项为数据分类,机密低于秘密 https://www.jianshu.com/p/d216171e7d2e
10.软考高级信息系统项目管理师考点分析(3)(2)为项目团队增加特殊技能,即使相应的专家不在同一地理区域。 (3)将在家办公的员工纳入团队。 (4)在工作班次、工作小时或工作日不同的员工之间组建团队。 (5)将行动不便者或残疾人纳入团队。 (6)执行那些原本会因差旅费用过高而被否决的项目。 虚拟团队有一些缺点,例如,可能产生误解,有孤立感,团队成员之间难以http://www.360doc.com/document/22/1217/09/79973357_1060560287.shtml
11.网络安全复习题6.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。 7.IPSec有(传输模式)和(隧道模式)两种工作模式。 8.计算机病毒检测分为(内存)检测和(硬盘)检测。 9.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于(网络)的入侵检测系统。 10.密码系统包括以下4个https://www.360docs.net/doc/8a2692438.html
12.根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)。( )A.正确B.错误的答案是什么.用刷刷题APP,拍照搜索答疑.刷刷题(shuashuati.com)是专业的大学职业搜题找答案,刷题练习的工具.一键将文档转化为在线题库手机刷题,以提高学习效https://www.shuashuati.com/ti/54939571c8e3465d89aaea4390a825d9.html?fm=bd8a5a7e39550523b6fa5cf181bd008c8f
13.网络安全培训试题及答案(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 4、下列哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包 https://www.oh100.com/kaoshi/peixun/244883.html
14.美军联合信息环境(JIE)启示和综述每一个JRSS站点都包括支撑防火墙、入侵检测和防护、虚拟路由和转发、大数据分析处理和其它安全能力(如审计)等功能的软硬件设备。 从整体上看,JRSS分为两类能力:安全技术栈能力+安全管理能力。 JRSS有体现了明显的标准化“套餐”思维。JRSS的能力套件如下: https://www.secrss.com/articles/17467
15.信息安全技术入侵检测系统技术要求和测试评价方法本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。 本标准适用于入侵检测系统的设计、开发、测试和评价。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不https://www.cznis.org/jszn/584.html
16.入侵检测系统一般由什么组成入侵检测系统的工作原理入侵检测:入侵检测系统会将检测到的入侵行为,报警信息和响应结果记录到数据库中,以供后续的事件分析和报告生成.管理员可以通过管理控制台查看和分析这些记录,了解系统的安全状态和趋势. 三,入侵检测系统的主要功能 入侵检测 :入侵检测系统能够监测和检测网络中的入侵行为和攻击活动.通过分析网络流量和系统日志,它可以发现潜在的https://www.juhe.cn/news/index/id/7938
17.网络安全基础知识大全1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多。 1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并对“ 美国司法部” 的主页改https://www.yjbys.com/edu/wangluozhenduan/132755.html
18.端口扫描分为哪几类?其工作原理是什么?也被称为半开放扫描,其工作原理是只发送SYN包而不完成三次握手。如果收到SYN/ACK包,说明端口开放。这种扫描方式相对隐蔽,但仍可被一些入侵检测系统捕获。 三、UDP扫描 与TCP不同,UDP是一个无连接的协议。UDP扫描的工作原理是通过发送一个UDP数据包到目标端口,然后等待回应。如果收到ICMP“端口不可达”错误,则该https://www.kkidc.com/about/detail/hcid/196/id/3159.html
19.什么是入侵检测系统(IDS)?入侵检测系统有哪些类型? 根据安全团队设置它们的位置,有两种主要类型的 IDS: 网络入侵检测系统(NIDS)。 主机入侵检测系统(HIDS)。 入侵检测系统检测可疑活动的方式还允许我们定义两个类别: 基于签名的入侵检测系统 (SIDS)。 基于异常的入侵检测系统 (AIDS)。 https://www.mfisp.com/4230.html
20.信息安全与密码学概论主要是攻击保密性。 难以检测。 可以预防——加密,流量填充 主动攻击: 包括对数据流、系统状态的修改、创建虚假信息。 主要攻击真实性、不可否认性、完整性、可用性 难以预防 可以检测——数字签名、HASH、入侵检测等 6、密码体制的五要素 明文(Plaintext/Message) https://www.163.com/dy/article/DTN3GOTD0516EPQ9.html
21.一文看懂入侵检测系统/入侵防御系统安全设备/系统基于主机的入侵检测产品(HIDS) 通常安装在被重点检测的主机之上,主要是对该主机的网络进行实时连接以及对系统审计日志进行智能分析和判断。如果其中主体活动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应的措施。 现在,基于主机的入侵检测系统保留了一种有力的工具,以理解以前的攻击形式,并选择合适的方法去抵御https://www.elecfans.com/application/Security/2166076.html
22.全国2010年4月自考考试(计算机网络安全)真题自考110.防范计算机病毒主要从管理和___两方面着手。 三、简答题 (本大题共6小题,每小题5分,共30分) 21.简述计算机网络安全的定义。 22.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 23.防火墙的五个主要功能是什么? 24.基于数据源所处的位置,入侵检测系统可以分为哪5类? 25.什么是https://www.educity.cn/zikao/27438.html
23.深信服安全SCSA考试题整理(一)热门焦点33.【AF】下列哪些功能是对外部攻击只检测不拦截的? A.入侵检测系统 B. web应用防护 C. DOS防护 D.应用控制 34.[AC]测试防共享,选项中测试方法正确的是? A.两台 win7电脑接入同一个共享热点 wifi,可以在两个PC分别登录不同的QQ账号 B.一台 win7电脑,一部安卓手机,接入同一个共享热点 wifi,可以在电脑http://www.upwen.com/index.php/article-show-id-100204.html
24.公需科目复习测试资料1.人工智能(Artificial Intelligence),英文缩写为AI,它是研究、开发用于模拟、延伸和扩展(人的智能)的理论、方法、技术及应用系统的一门新的技术科学。 2.网络强国的建设,体现为(网络基础设施基本普及,自主创新能力显著增强,信息经济全面发展,网络安全全面保障)。 3.未来农业信息化将会取得新突破:在空间上,农业信息化http://www.sczgou.cn/wzgg/1042.asp