网络线条网络安全专业题库.docx
- 文档编号:8949334
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:65
- 大小:70.33KB
网络线条网络安全专业题库.docx
《网络线条网络安全专业题库.docx》由会员分享,可在线阅读,更多相关《网络线条网络安全专业题库.docx(65页珍藏版)》请在冰豆网上搜索。
网络线条网络安全专业题库
安全专业
复习大纲
为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。
大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。
本次复习大纲共分为九个专业:
交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。
具体各专业需了解及掌握的知识要求如下:
知识复习大纲
知识要求:
1.掌握计算机、网络的基本原理。
2.熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。
3.熟悉通用操作系统、数据库、安全设备等方面的基本知识。
4.掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。
5.熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。
知识复习题
一、填空题
1.______协议用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。
2.SNMP默认使用的端口号是_____。
3.根据帐号口令管理办法,口令至少___天更换一次。
4.防火墙按形态分类可分为_____防火墙和_____防火墙。
5.防火墙按保护对象分类可分为_____防火墙和_____防火墙。
6.TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。
7.TCP和UDP的一些端口保留给一些特定的应用使用。
为HTTP协议保留的端口号为____________。
8.无线局域网使用的协议标准是________。
9.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______。
10.SOLARIS操作系统命令ps是用来________。
11.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用________或者________的登录方式。
12.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:
____、____、____、____。
13.在做网络信息安全评估过程中,安全风险分析有两种方法分别是:
____和____。
14.加密的3种重要类型是____、____和____。
15.UNIX系统的用户信息和口令放在两个文件里面:
____和____。
16.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。
17.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:
1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:
________。
18.一个512位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为513位,则可能会有________种可能不同的钥匙。
19.192.168.0.1/27可以容纳________台主机。
20.802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证系统,以及_________。
21.123文件的属性为–rw-r---rwx,请用________命令将其改为755,并为其设置SUID属性。
22.根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标点符号等字符组成。
23.默认的OSPF认证密码是_____传输的,建议启用MD5认证。
24.SYNFlood攻击的原理是_________________
25.ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。
26.目前用户局域网内部区域划分通常通过____实现
27.防火墙能防止__部入侵,不能防止__部入侵。
28.一个主机的IP地址为:
80.9.3.1子网掩码为:
255.254.0.0,那么其网络号为____,广播地址为____。
29.按TCSEC标准,WinNT的安全级别是____。
30.Solaris系统开启审计功能之后,etc/security/audit_startup文件的内容将确定整个系统的____。
31.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于______________攻击。
32.在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________层。
33.文件共享漏洞主要是使用_________协议。
34.计算机病毒的传播媒介来分类,可分为_________和_________。
35.NIS/RPC通信主要是使用的是_________协议。
36.UNIX系统编辑定时任务用什么命令:
_____________.
37.ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
38.实施ACL的过程中,应当遵循如下两个基本原则:
_____、_______。
39.在加密过程中,必须用到的三个主要元素是:
_____、_______和_______。
40.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:
41.建立堡垒主机的一般原则:
_______和_______。
42.防火墙的组成可以表示成_______和_______。
43.安全的最基本三性:
_____________、______________、____________。
44.在dos界面下,输入____可以查看本机所开启的共享。
45.在dos界面下,输入____可以看到本机的arp列表。
46.在dos界面下,输入____可以查看本机的活动连接。
47.IPv6数据报报头的长度是____个字节。
48.在网络应用中一般采取两种加密形式:
____和____。
49.加密技术包括两个元素:
____和____。
50.已知最早的替代密码是朱里斯.恺撒所用的密码。
恺撒密码是把字母表后面的第3个字母进行代替。
现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg那么密码evknfibjvtlizkp的明文是:
______________。
51.Solaris删除帐号listenuser删除账号的命令______________。
52.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令______________。
53.按TCSEC标准,Solaris最高安全级别为____。
54.VPN即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.
55.防火墙的安全性包括:
____、____、____、____和____五个方面。
56.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个__,达到增加局域网带宽,改善局域网的性质与服务的目的。
57.Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enablepassword设置密码,而要采用_____________________命令设置。
58.如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置___________________以控制未授权的SNMP读写。
59.对于Cisco设备中明确不使用的物理端口(Interface)应使用_________________命令关闭。
60.Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:
setuid、____________和sticky位。
设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。
61.Oracle数据库的归档日志是在线日志的__________。
62.________________是一种将系统组件彼此隔离的方法。
如果配置正确,它可以作为一种保护HP-UX系统及其上的数据的有效方法。
63.SQL注入攻击的漏洞原理是:
在数据库应用的编程过程中,由于程序员没有对_______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。
64.SQLServer有两种验证模式,分别是:
_________和__________。
65.防火墙策略采用____________原则,“缺省全部关闭,按需求开通”。
66.配置防火墙确策略要保证其有效性,不缺失、不重复、__________。
67.Cisco设备的ARP-Proxy服务默认是___________的。
68.Cisco设备可以为不同的管理员提供_____________分级。
69.Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。
WindowsServer2003操作系统的日志有应用程序日志、_______________和系统日志等。
70.________________________是WindowsNT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。
71.______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功能。
经成为RedHatLinux和Mandrake的Internet标准守护进程。
72.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择__________________。
73.IIS已完全集成了___________________验证协议,从而允许用户在运行Windows的计算机之间传递验证凭据。
74.setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find/-perm______-ls命令。
75.在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。
76.Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式化磁盘时,应选择_______格式的分区格式。
77.对于文件或者目录进行权限指派时,一般的权限类型为:
完全控制、读取、___________、__________和运行、列出文件夹目录等权限。
78.Solaris的补丁分为两类:
一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。
而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。
79.Solaris9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/________________文件。
80.在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读\写\执行)_________________________。
81.在Linux系统中有个叫做____________系统服务,它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:
帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。
82.DNS客户端向域名服务器进行查询时,DNS服务使用端口为_____________。
83.在Apache的配置文件中,可以通过修改“_____________8080”这一行,可以将apache的默认绑定的TCP80端口,改成TCP8080。
84.常用的检查网络通不通的指令是____________。
85.路由属于OSI参考模型的_________层。
86.“|”是将前一个命令的______作为后一个命令的______。
87.系统出问题时,系统日志通常已经很大,使用______命令查看最后一段信息。
88.UNIX系统中,umask的缺省值是______。
89.从部署的位置看,入侵检测系统主要分为:
______型入侵检测系统和______型入侵检测系统。
90.常见的防火墙类型有:
包过滤技术防火墙、状态检测技术防火墙、______。
91.黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第______层。
92.Windows下,可利用______手动加入一条IP到MAC的地址绑定信息。
93.MAC地址是______bit的二进制地址。
94.在solaris中,通过______命令查看主机名、主机类型和操作系统版本。
95.在集团4A规范中,对单点登录的实现技术有______、______。
96.solaris下挂接某个文件系统使用______命令,挂接全部文件系统使用______命令。
97.在solaris中,通过______查看各文件系统占用物理空间的大小,可通过______命令查看服务器中磁盘的大小。
98.输入法漏洞通过______端口实现的。
99.交换机是一种基于______地址识别,能完成封装转发数据包功能的网络设备。
100.在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:
对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。
二、单选题
1.根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():
A、90天B、180天C、一年D.任意期限
2.WINDOWS主机推荐使用()格式。
A、NTFSB、FAT32C、FATD、LINUX
3.向有限的空间输入超长的字符串是()攻击手段。
(*)
A、网络监听B、缓冲区溢出C、端口扫描D、IP欺骗
4.输入法漏洞通过()端口实现的。
A、21B、23C、80D、3389
5.DNS客户机不包括所需程序的是()
A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息D、接收邮件
6.一般来说,入侵检测系统可分为主机型和()
A、设备型B、数据库型C、网关型D、网络型
7.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。
(*)
A、1B、2C、3D、6
8.交换机转发以太网的数据基于:
()
A、交换机的端口号B、MAC地址C、IP地址D、数据类别
9.网桥是用于哪一层的设备:
()
A、物理层B、数据链路层C、网络层D、高层
10.我们平时所说的计算机病毒,实际是()
A、有故障的硬件B、一段文章C、一段程序D、微生物
11.下面哪组协议不属于TCP/IP协议簇:
_____。
(*)
A、ARP协议B、UDP协议C、AFP协议D、FTP协议
12.下面口令中哪个是最安全的?
()
A、123456B、dolphinsC、passwordD、tz0g557x
13.《中国移动通信集团黑龙江有限公司网络与信息安全总纲》是位于网络与信息安全体系的第()层?
A、第一层B、第二层C、第三层D、第四层
14.在安全区域划分中DMZ区通常用做()
A、数据区B、对外服务区C、重要业务区D、终端区
15.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
()(*)
A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击
16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击;
17.僵尸网络容易造成“()”攻击。
A、密码泄漏B、DDOS服务拒绝C、远程控制D、网络信息泄漏
18.主要用于加密机制的协议是:
()
A、HTTPB、FTPC、TELNETD、SSL
19.MAC地址是()bit的二进制地址。
A、12B、36C、48D、64
20.RIP协议支持认证的版本是()(*)
A、RIP-V1B、RIP-V2C、RIP-V1和RIP-V2都支持D、RIP-V1和RIP-V2都不支持
21.什么方式能够从远程绕过防火墙去入侵一个网络?
()(*)
A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks
22.Cisco设备的日志应:
_______。
A、可以不保存B、只需要保存在本地C、本地保存同时要异地存储D、只需异地存储
23.IPS和IDS的区别是什么?
()
A、IPS可以检测网络攻击,但是不能发出警告
B、IPS可以检测网络攻击并发布警告
C、IPS可以通过阻止流量并重新连接来回应网络攻击
D、IPS是在线的并可以监控流量
24.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()
A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵
25.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。
A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R
26.以下算法中属于非对称算法的是()(*)
A、Hash算法B、RSA算法C、IEDAD、三重DES
27.IEEE802.3是下面哪一种网络的标准?
()
A、以太网B、生成树C、令牌环802.5D、令牌总线
28.DES的密钥长度为多少bit?
()(*)
A.64B.56C.512D.8
29.SQLSERVER的默认DBA账号是什么?
()
A、administratorB、saC、rootD、SYSTEM
30.风险评估的三个要素()
A、政策,结构和技术B、组织,技术和信息
C、硬件,软件和人D、资产,威胁和脆弱性
31.telnet服务的默认端口是()
A、21B、22C、23D、24
32.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:
()(*)
A、-B、‘C、=D、+
33.以下哪项技术不属于预防病毒技术的范畴?
()(*)
A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件
34.以下哪项不属于防止口令猜测的措施?
()
A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;
C、防止用户使用太短的口令;D、使用机器产生的口令
35.Cisco路由应禁止BOOTP服务,命令行是()
A、ipbootpserverB、noipbootpC、noipbootpserverD、ipbootp
36.通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?
A、HSRPB、HDLCC、H232D、HTTP
37.在Windows2000NTFS分区中,将C:
\123文件移动到D盘下,其权限变化为()(*)
A 保留原有权限B 继承目标权限C丢失所有权限Deveryone完全控制
38.从整个Internet的观点出发,如何有效的减少路由表的规模?
()
A、增加动态路由的更新频率B、使用路由过滤策略
C、划分VLAND、路由聚合
39.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?
(*)
A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化
40.以下哪个标准是用于信息安全管理的?
()
A、ISO15408;B、BS7799C、ISO9000D、ISO14000
41.windows2k系统启动后,系统创建的第一个进程是什么?
()(*)
A、mstask.exeB、smss.exeC、services.exeD、svchost.exe
42.下面哪项不属于防火墙的主要技术?
()
A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术
43.虚拟专用网常用的安全协议为()
A、X.25B、ATMC、IpsecD、NNTP
44.RIP协议使用的metric是:
()
A、BandwidthB、DelayC、ReliabilityD、Hopcount
45.IP地址192.168.0.1属于哪一类?
()
A、A类B、B类C、C类D、D类
46.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
()
A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击
47.你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
()(*)
A、重设防火墙规则B、检查入侵检测系统
C、运用杀毒软件,查杀病毒D、将NTLM的值改为0
48.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
()(*)
A、pingB、nslookupC、tracertD、ipconfig
49.用于电子邮件的协议是()。
A、IP B、TCPC、SNMPD、SMTP
50.不属于安全策略所涉及的方面是:
()
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略
51.在风险评估过程中,风险评估的三个要素是什么?
()
A、政策,结构和技术B、组织,技术和信息
C、硬件,软件和人D、资产,威胁和脆弱性
52.对企业网络最大的威胁是()。
A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击
53.下列措施中不能增强DNS安全的是()
A、使用最新的BIND工具B、双反向查找
C、更改DNS的端口号D、不要让HINFO记录被外界看到
54.SQLSERVER中下面那个存储过程可以执行系统命令?
()(*)
A、xp_regreadB、xp_commandC、xp_passwordD、xp_cmdshell
55.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
()
A、unicast(单播模式)B、Broadcast
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 线条 网络安全 专业 题库