网络线条网络安全专业题库优质资料.doc
《网络线条网络安全专业题库优质资料.doc》由会员分享,可在线阅读,更多相关《网络线条网络安全专业题库优质资料.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络线条-网络安全专业题库-优质资料(可以直接使用,可编辑 优质资料,欢迎下载)安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操
2、作系统、数据库、安全设备等方面的基本知识。4. 掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。2. SNMP默认使用的端口号是_。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP协议能够提供
3、_的、面向连接的、全双工的数据流传输服务。7. TCP和UDP的一些端口保留给一些特定的应用使用。为 协议保留的端口号为_。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS操作系统命令ps是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有FTP、 、TELNET、SMTP等,分别对应的TCP端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的3种重要类型是_、_和
4、_。15. UNIX系统的用户信息和口令放在两个文件里面:_和_。16. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是_、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是:_。18. 一个512位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为513位,则可能会有_种可能不同的钥匙。19. 可以容纳_台主机。20. 802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是_、认证系统,以及_。21. 123文件的属性为 rw-r-rwx,请用_命令将其改为755
5、,并为其设置SUID属性。22. 根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的OSPF认证密码是_传输的,建议启用MD5认证。24. SYN Flood 攻击的原理是_25. ACL是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的IP地址为:子网掩码为:,那么其网络号为_,广播地址为_。29. 按TCSEC标准,WinNT的安全级别是_。30. Solaris系统
6、开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC通信主要是使用的是_协议。36. UNIX系统编辑定时任务用什么命令:_.37. ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、源端口、_等,根据预先定义好的规则对包进行过
7、滤,从而达到访问控制的目的。38. 实施ACL的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在dos界面下,输入_可以查看本机所开启的共享。45. 在dos界面下,输入_可以看到本机的arp列表。46. 在dos界面下,输入_可以查看本机的活动连接。47. IPv6数据报报头的长度是_个字节。48. 在网络应用中一般采取两种加密形式:_和_。
8、49. 加密技术包括两个元素:_和_。50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:_。51. Solaris 删除帐号listenuser删除账号的命令_。52. 在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令_。53. 按TCSEC标准,Solaris最高安全级别为_。54. VPN即_,是通过一个公用网络(通常是因特网)建立一个_、_的连接,是一条穿过混乱的公用网络的安全、稳定的隧道
9、.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_命令设置。58. 如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置_以控制未授权的SNMP读写。59. 对于Cisco设备中明确不使用的物理端口(Interface)应使用_命令关闭。60. Solaris系统下的可执行文件和公共目录可以
10、使用三种特殊类型的权限:setuid、_ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。61. Oracle数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server有两种验证模式,分别是:_和_。65. 防火墙策略采用_原则,“缺省全部关闭,按需求开通”。66. 配置防火墙
11、确策略要保证其有效性,不缺失、不重复、_。67. Cisco设备的ARP-Proxy服务默认是_的。68. Cisco设备可以为不同的管理员提供_分级。69. Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_和系统日志等。70. _是Windows NT 5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功能。经成
12、为Red Hat Linux 和 Mandrake的Internet标准守护进程。72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find / -perm _ -ls命令。75. 在Windows系统中,可以在命令行下,输入_命令来打开注册表。76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式化磁盘时,应选择_格
13、式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用_命令,如果需要卸载已安装的Point补丁常使用_命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/_文件。80. 在Linux系统上有一用户的umask值为02
14、7,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写执行)_。81. 在Linux系统中有个叫做_系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_。83. 在Apache的配置文件中,可以通过修改“_ 8080”这一行,可以将apache的默认绑定的TCP80端口,改成TCP 8080。84. 常用的检查网络通不通的指令是_。85. 路由属于OSI 参考模型的_层
15、。86. “|”是将前一个命令的_作为后一个命令的_。87. 系统出问题时,系统日志通常已经很大,使用_命令查看最后一段信息。88. UNIX系统中, umask的缺省值是_。89. 从部署的位置看,入侵检测系统主要分为:_型入侵检测系统和_型入侵检测系统。90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、_。91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第_层。92. Windows下,可利用_手动加入一条IP到MAC的地址绑定信息。93. MAC地址是_ bit的二进制地址。94. 在solaris中,通过_命令查看主机名、主机类型和操作系统版本。95. 在
16、集团4A规范中,对单点登录的实现技术有_、_。96. solaris下挂接某个文件系统使用_命令,挂接全部文件系统使用_命令。97. 在solaris中,通过_查看各文件系统占用物理空间的大小,可通过_命令查看服务器中磁盘的大小。98. 输入法漏洞通过_端口实现的。99. 交换机是一种基于_地址识别,能完成封装转发数据包功能的网络设备。100. 在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。二、单选题1. 根据中国移动帐号口令管理办法的要求,用户应定期修改口令,期限为():A、90天 B、180天 C、
17、一年 D.任意期限2. WINDOWS主机推荐使用()格式。A、 NTFS B、FAT32 C、FAT D、LINUX3. 向有限的空间输入超长的字符串是()攻击手段。(*)A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗4. 输入法漏洞通过()端口实现的。A、 21 B、23 C、80 D、33895. DNS客户机不包括所需程序的是()A、 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件6. 一般来说,入侵检测系统可分为主机型和( )A、设备型 B、数据库型 C、网关型 D、网络型7. TCP SYN Flood网络攻击是利用
18、了TCP建立连接过程需要_次握手的特点而完成对目标进行攻击的。(*)A、1 B、2C、3 D、6 8. 交换机转发以太网的数据基于:()A、交换机的端口号B、MAC 地址C、IP地址D、数据类别9. 网桥是用于哪一层的设备:()A、物理层B、数据链路层C、网络层D、高层10. 我们平时所说的计算机病毒,实际是( )A、有故障的硬件 B、一段文章 C、一段程序 D、微生物11. 下面哪组协议不属于TCP/IP协议簇:_。(*)A、ARP协议B、UDP协议C、AFP协议D、FTP协议12. 下面口令中哪个是最安全的?()A、123456 B、dolphins C、password D、tz0g55
19、7x13. 中国移动通信集团黑龙江网络与信息安全总纲是位于网络与信息安全体系的第()层?A、第一层 B、第二层 C、第三层 D、第四层14. 在安全区域划分中DMZ 区通常用做()A、数据区 B、对外服务区 C、重要业务区 D、终端区15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()(*)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )
20、”攻击。A、密码泄漏B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏18. 主要用于加密机制的协议是:()A、 B、FTP C、TELNET D、SSL19. MAC地址是() bit的二进制地址。A、12 B、36 C、48 D、6420. RIP协议支持认证的版本是()(*)A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持21. 什么方式能够从远程绕过防火墙去入侵一个网络? ()(*)A、 IP services B、 Active ports C、 Identified network topology D、 Modem
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 线条 网络安全 专业 题库 优质 资料
限制150内