网络线条-网络安全专业题库

上传人:tian****1990 文档编号:68168912 上传时间:2019-01-10 格式:DOC 页数:35 大小:271.68KB
返回 下载 相关 举报
网络线条-网络安全专业题库_第1页
第1页 / 共35页
网络线条-网络安全专业题库_第2页
第2页 / 共35页
网络线条-网络安全专业题库_第3页
第3页 / 共35页
网络线条-网络安全专业题库_第4页
第4页 / 共35页
网络线条-网络安全专业题库_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《网络线条-网络安全专业题库》由会员分享,可在线阅读,更多相关《网络线条-网络安全专业题库(35页珍藏版)》请在金锄头文库上搜索。

1、安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。4. 掌握安全基线配置和风险评估知识,

2、具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。2. SNMP默认使用的端口号是_。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。7. TCP和UDP的一些端口保留

3、给一些特定的应用使用。为HTTP协议保留的端口号为_。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS操作系统命令ps是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的3种重要类型是_、_和_。15. UNIX系统的用户信息和口令放在两个文件里面:_和_

4、。16. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是_、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是:_。18. 一个512位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为513位,则可能会有_种可能不同的钥匙。19. 192.168.0.1/27可以容纳 _台主机。20. 802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是_、认证系统,以及_。21. 123文件的属性为 rw-r-rwx,请用_命令将其改为755,并为其设置SUID属性。22.

5、根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的OSPF认证密码是_传输的,建议启用MD5认证。24. SYN Flood 攻击的原理是_25. ACL是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为_,广播地址为_ 。29. 按TCSEC标准,WinNT的安全级别是_。30. Solari

6、s系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC通信主要是使用的是_协议。36. UNIX系统编辑定时任务用什么命令:_.37. ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、源端口、_等,根据预先定义好的规则对包

7、进行过滤,从而达到访问控制的目的。38. 实施ACL的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在dos界面下,输入_可以查看本机所开启的共享。45. 在dos界面下,输入_可以看到本机的arp列表。46. 在dos界面下,输入_可以查看本机的活动连接。47. IPv6数据报报头的长度是_个字节。48. 在网络应用中一般采取两种加密形式:_

8、和_ 。 49. 加密技术包括两个元素:_和_ 。 50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:_。51. Solaris 删除帐号listenuser删除账号的命令_。52. 在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令_。53. 按TCSEC标准,Solaris最高安全级别为_ 。54. VPN即_,是通过一个公用网络(通常是因特网)建立一个_、_的连接,是一条穿过混乱的公用网络的

9、安全、稳定的隧道.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 ,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_命令设置。58. 如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置_以控制未授权的SNMP读写。59. 对于Cisco设备中明确不使用的物理端口(Interface)应使用_命令关闭。60. Solaris系统下的可执行

10、文件和公共目录可以使用三种特殊类型的权限:setuid、_ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。61. Oracle数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server有两种验证模式,分别是:_和_。65. 防火墙策略采用_原则,“缺省全部关闭,按需求开通”。

11、66. 配置防火墙确策略要保证其有效性,不缺失、不重复、_。67. Cisco设备的ARP-Proxy服务默认是_的。68. Cisco设备可以为不同的管理员提供_分级。69. Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_和系统日志等。70. _是Windows NT 5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比inetd的安全性更高,并且提供了访问控制、加强的日志和

12、资源管理功能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find / -perm _ -ls命令。75. 在Windows系统中,可以在命令行下,输入_命令来打开注册表。76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式化

13、磁盘时,应选择_格式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用_命令,如果需要卸载已安装的Point补丁常使用_命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/_文件。80. 在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写执行)_

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号