ImageVerifierCode 换一换
格式:DOCX , 页数:65 ,大小:70.33KB ,
资源ID:27604080      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27604080.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络线条网络安全专业题库09.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络线条网络安全专业题库09.docx

1、网络线条网络安全专业题库09安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。4. 掌握

2、安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。2. SNMP默认使用的端口号是_。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。7.

3、TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为_。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS操作系统命令ps是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的3种重要类型是_、_和_。15. UNIX系统的用户信息和

4、口令放在两个文件里面:_和_。16. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是_、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是:_。18. 一个512位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为513位,则可能会有_种可能不同的钥匙。19. 192.168.0.1/27可以容纳 _台主机。20. 802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是_、认证系统,以及_。21. 123文件的属性为 rw-r-rwx,请用_命令将其改为755,并为

5、其设置SUID属性。22. 根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的OSPF认证密码是_传输的,建议启用MD5认证。24. SYN Flood 攻击的原理是_25. ACL是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为_,广播地址为_ 。29. 按TCSEC标准,WinNT的安全级

6、别是_。30. Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC通信主要是使用的是_协议。36. UNIX系统编辑定时任务用什么命令:_.37. ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、源端口、_

7、等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。38. 实施ACL的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在dos界面下,输入_可以查看本机所开启的共享。45. 在dos界面下,输入_可以看到本机的arp列表。46. 在dos界面下,输入_可以查看本机的活动连接。47. IPv6数据报报头的长度是_个字节。48. 在网络应

8、用中一般采取两种加密形式:_和_ 。 49. 加密技术包括两个元素:_和_ 。 50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:_。51. Solaris 删除帐号listenuser删除账号的命令_。52. 在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令_。53. 按TCSEC标准,Solaris最高安全级别为_ 。54. VPN即_,是通过一个公用网络(通常是因特网)建立一个_、_的连接

9、,是一条穿过混乱的公用网络的安全、稳定的隧道.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 ,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_命令设置。58. 如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置_以控制未授权的SNMP读写。59. 对于Cisco设备中明确不使用的物理端口(Interface)应使用_命令关闭。60.

10、Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、_ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。61. Oracle数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server有两种验证模式,分别是:_和_。65. 防火墙策略采用_原则,“

11、缺省全部关闭,按需求开通”。66. 配置防火墙确策略要保证其有效性,不缺失、不重复、_。67. Cisco设备的ARP-Proxy服务默认是_的。68. Cisco设备可以为不同的管理员提供_分级。69. Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_和系统日志等。70. _是Windows NT 5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比inetd的安全性更高,并且

12、提供了访问控制、加强的日志和资源管理功能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find / -perm _ -ls命令。75. 在Windows系统中,可以在命令行下,输入_命令来打开注册表。76. Window2000对于文件或者目录的权限控制是基于文件系统

13、的支持,所以在系统安装格式化磁盘时,应选择_格式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用_命令,如果需要卸载已安装的Point补丁常使用_命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/_文件。80.

14、在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写执行)_。81. 在Linux系统中有个叫做_系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_。83. 在Apache的配置文件中,可以通过修改“_ 8080”这一行,可以将apache的默认绑定的TCP80端口,改成TCP 8080。84. 常用的检查网络通不通的指

15、令是_。85. 路由属于OSI 参考模型的_层。86. “|”是将前一个命令的_作为后一个命令的_。87. 系统出问题时,系统日志通常已经很大,使用_命令查看最后一段信息。88. UNIX系统中, umask的缺省值是_。89. 从部署的位置看,入侵检测系统主要分为:_型入侵检测系统和_型入侵检测系统。90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、_。91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第_层。92. Windows下,可利用_手动加入一条IP到MAC的地址绑定信息。93. MAC地址是_ bit的二进制地址。94. 在solaris中,通过_命令

16、查看主机名、主机类型和操作系统版本。95. 在集团4A规范中,对单点登录的实现技术有_、_。96. solaris下挂接某个文件系统使用_命令,挂接全部文件系统使用_命令。97. 在solaris中,通过_查看各文件系统占用物理空间的大小,可通过_命令查看服务器中磁盘的大小。98. 输入法漏洞通过_端口实现的。99. 交换机是一种基于_地址识别,能完成封装转发数据包功能的网络设备。100. 在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。二、单选题1. 根据中国移动帐号口令管理办法的要求,用户应定期修改口

17、令,期限为():A、90天 B、180天 C、一年 D.任意期限2. WINDOWS主机推荐使用( )格式。A、 NTFS B、FAT32 C、FAT D、LINUX3. 向有限的空间输入超长的字符串是( )攻击手段。(*)A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗 4. 输入法漏洞通过( )端口实现的。A、 21 B、23 C、80 D、33895. DNS客户机不包括所需程序的是( )A、 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件6. 一般来说,入侵检测系统可分为主机型和( )A、设备型 B、数据库型 C、网关型

18、D、网络型7. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要_次握手的特点而完成对目标进行攻击的。 (*)A、1 B、2 C、 3 D、6 8. 交换机转发以太网的数据基于:( ) A、交换机的端口号 B、MAC 地址 C、IP地址 D、数据类别9. 网桥是用于哪一层的设备:( )A、物理层 B、数据链路层 C、网络层 D、高层10. 我们平时所说的计算机病毒,实际是( )A、有故障的硬件 B、一段文章 C、一段程序 D、微生物11. 下面哪组协议不属于TCP/IP协议簇:_。 (*)A、ARP协议 B、UDP协议 C、AFP协议 D、FTP协议12. 下面口令中哪个是最安

19、全的?( )A、123456 B、dolphins C、password D、tz0g557x13. 中国移动通信集团黑龙江有限公司网络与信息安全总纲是位于网络与信息安全体系的第( )层? A、第一层 B、第二层 C、第三层 D、第四层14. 在安全区域划分中DMZ 区通常用做( )A、数据区 B、对外服务区 C、重要业务区 D、终端区15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段

20、?A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )”攻击。 A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏18. 主要用于加密机制的协议是:()A、HTTP B、FTP C、TELNET D、SSL19. MAC地址是( ) bit的二进制地址。 A、12 B、36 C、48 D、6420. RIP协议支持认证的版本是( )(*)A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)A、 IP

21、services B、 Active ports C、 Identified network topology D、 Modem banks22. Cisco设备的日志应:_。A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储23. IPS和IDS的区别是什么?() A、IPS可以检测网络攻击,但是不能发出警告B、IPS可以检测网络攻击并发布警告C、IPS可以通过阻止流量并重新连接来回应网络攻击D、IPS是在线的并可以监控流量24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u盘坏了 B、感染了病毒 C、

22、磁盘碎片所致 D、被攻击者入侵25. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。A、Arp -d B、Arp s C、ipconfig /flushdns D、nbtstat -R26. 以下算法中属于非对称算法的是( ) (*)A、Hash算法 B、RSA算法 C、IEDA D、三重DES27. IEEE 802.3是下面哪一种网络的标准?() A、以太网 B、生成树 C、令牌环802.5 D、令牌总线28. DES的密钥长度为多少bit?()(*)A64 B56 C512 D829. SQL SERVER的默认DBA账号是什么?()A、administrator

23、 B、sa C、root D、SYSTEM30. 风险评估的三个要素( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性31. telnet服务的默认端口是( )A、 21 B、 22 C、 23 D、 2432. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:( )(*)A、- B、 C、= D、+33. 以下哪项技术不属于预防病毒技术的范畴?()(*)A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件34. 以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端

24、进行非法认证的次数; B、确保口令不在终端上再现;C、防止用户使用太短的口令; D、使用机器产生的口令35. Cisco路由应禁止BOOTP服务,命令行是()A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP37. 在Windows 2000 NTFS分区中,将C:123文件移动到D盘下,其权限变化为()(*)A保留原有权限 B继承目标权限 C 丢失所有权限 D everyone完全控制

25、38. 从整个Internet 的观点出发,如何有效的减少路由表的规模?( )A、增加动态路由的更新频率 B、使用路由过滤策略C、划分VLAN D、路由聚合39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(*)A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化40. 以下哪个标准是用于信息安全管理的?()A、ISO15408; B、BS7799 C、ISO9000 D、ISO1400041. windows2k系统启动后,系统创建的第一个进程是什么?()(*)A、 mstask.exe B、smss.exe C、servi

26、ces.exe D、 svchost.exe42. 下面哪项不属于防火墙的主要技术?( )A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术43. 虚拟专用网常用的安全协议为( )A、X.25 B、ATM C、Ipsec D、NNTP44. RIP协议使用的metric是:()A、Bandwidth B、Delay C、Reliability D、Hop count45. IP 地址 192.168.0.1 属于哪一类?( )A、A类 B、B类 C、C类 D、D类46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手

27、段? ( )A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击47. 你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? ( )(*)A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为048. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*)A、ping B、nslookup C、tracert D、ipconfig49. 用于电子邮件的协议是( )。A、IP B、TCP C、SNMP D、SMTP50. 不

28、属于安全策略所涉及的方面是: ( )A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略51. 在风险评估过程中,风险评估的三个要素是什么?( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性52. 对企业网络最大的威胁是( )。A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强DNS安全的是( )A、 使用最新的BIND工具 B、 双反向查找C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到54. SQL SERVER中下面那个存储过程可以执行系统命令?( )(*)A、xp_regread B、xp_command C、xp_password D、xp_cmdshell55. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?( )A、unicast(单播模式) B、Broadca

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1