[填空题] Snort的体系结构主要包括数据包解码器、()和()。
[问答题] 简述IP欺骗的原理及过程。
[问答题] 无线网络的组网设备有哪几种?
[填空题] 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。
[单选题]防火墙一般可以提供4种服务。它们是()。A . 服务控制、方向控制、目录控制和行为控制B . 服务控制、网络控制、目录控制和方向控制C . 方向控制、行为控制、用户控制和网络控制D . 服务控制、方向控制、用户控制和行为控制
[填空题] 信息安全技术发展的三个阶段是()、信息安全阶段、()。
[问答题] 对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。
[填空题] 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。
[问答题] 什么是主动攻击?什么是被动攻击?
[填空题] OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。
[问答题] 简述SQL注入攻击的过程。
[填空题] 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。
[单选题]VPN使用了()技术保证了通信的安全性。A . 隧道协议、身份认证和数据加密B . 身份认证、数据加密C . 隧道协议、身份认证D . 隧道协议、数据加密
[填空题] 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。
[填空题] 入侵检测系统通常处于()之后,对网络活动进行实时检测。
[填空题] 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。
[单选题]从网络高层协议角度,网络攻击可以分为()。A . 主动攻击与被动攻击B . 服务攻击与拒绝服务攻击C . 病毒攻击与主机攻击D . 侵入攻击与植入攻击
[填空题] 木马程序利用()协议,采用了C/S结构。
[填空题] 防火墙应该安装在()之间。
[问答题] 简述TCP SYN洪泛攻击的原理。
[填空题] CIDF模型包括事件产生器、()、事件数据库和()四部分。
[填空题] DES算法的密钥长度是()位,分组长度是64位,进行了()轮加密。
[填空题] 入侵检测系统的两种基本检测方法是()和()。
[填空题] ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的Web页。
[问答题] 什么是蜜罐?蜜罐的主要技术有哪些?
[填空题] ()是一段具有自我复制能力的代理程序。
[填空题] 远程登录协议Telnet的功能是进行()和管理UNIX设备。它以明文的方式发送所有的用户名和密码。
[填空题] 数据库安全威胁主要有()、损坏、()。
[填空题] ()分析是一种攻击迭代分组密码的选择明文统计分析破译法。