关于网络安全方面的岗位面试题目.pdf

上传人:s****u 文档编号:12994275 上传时间:2020-06-04 格式:PDF 页数:14 大小:225.57KB
返回 下载 相关 举报
关于网络安全方面的岗位面试题目.pdf_第1页
第1页 / 共14页
关于网络安全方面的岗位面试题目.pdf_第2页
第2页 / 共14页
关于网络安全方面的岗位面试题目.pdf_第3页
第3页 / 共14页
点击查看更多>>
资源描述
关于网络安全方面的岗位面试题目 A:第一部分、知识面考察 (总分 50 分 ) 说明:此部分为考察应聘者知识面广度,包含了 50 条判断题,答对每题得 1 分,答错 得 -1 分,放弃得 0 分。每一个应聘技术岗位的面试者都要回答本部分问题。 (0110 题 计算机基本知识 ) 1、目前市面上最新的 PC 机仍旧是基于数十年前提出的冯 .诺伊曼体系计算机系统 . 2、 Unix 操作系统和 Windows XP 系统一样都是多任务系统 ,但不是实时操作系统 . 3、 Java 是解释型执行的高级语言 , 一般情况下高级语言编写的程序比汇编语言等低级 语言编写的运行速度更快 . 4、面向对象的技术不但可以用于程序设计 , 而且可以用于系统分析 , 设计等其他领域 . 5、设计模式 (design pattern)是一种用于解决模式匹配设计时的通用算法 . 6、 UML (Unified Modeling Language) 只能描述系统要实现什么 , 而不能描述系统应该 如何实现 . 7、 SOAP 是一种新型的 RPC 的规范 , 他是由 XML RPC 发展演进过来的 . 8、采用 Microsoft C#编制的应用程序可以和采用 J2EE 技术开发的 web service 协同工作 . 9、微软的 XBOX 和 Smart Phone 都是基于 Windows CE 操作系统的 . 10、 Windows 的网络邻居没有采用 TCP/IP 协议 . (1120 题 网络基本知识 ) 11、一个域名唯一对应着一个 IP 地址。 12、一台计算机可以有多个不同的 IP 地址 . 13、在现行的网络结构下, VoIP 技术主要基于 UDP 协议来传输媒体流。 14、在 IP 网络上 的计算机通过广播 ARP 报文来检查是否有其他计算机使用了相同的 IP 地址。 15、 TCP 连接采用了 3 次握手机制来确认连接,但理论上,任意多次握手都不能完美 地确认连接已经成功建立。 16、 TCP 协议能够在不可靠的 IP 网络上建立起可靠的连接。 17、一般 email 软件大多采用 SMTP 协议来发送和接受 email. 18、 ASP, JSP, PHP, CGI 等技术都可以用于实现提供动态页面内容的 web 服务 . 19、 JSP 所编写的动态页面总是先被转换为 Servlet 后执行 的 . 20、 NAT 是一种网络地址翻译的技术 , 她能使得多台没有合法地址的计算机可以共享 1 个合法的 IP 地址访问 Internet. (2130 题 病毒安全基本知识 ) 21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染 病毒 . 22、将文件的属性设为只读不可以保护其不被病毒感染 . 23、重新格式化硬盘可以清除所有病毒 . 24、 VBS 脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都 可以直接附加在其他同类程序的 中间 . 25、系统中有个名为 dllhost 的进程消耗我大量的系统资源并造成机器自动重起,这是 网络天下病毒在发作 . 26、不是所有的引导型病毒都攻击 BOOT 扇区或主引导扇区 . 27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是 使用的叫做字典攻击法的方法 . 28、在 QQ 上聊天时别人发过来一个消息,内容为:呵呵 ,其实我觉得这个网站真的不 错 ,你看看! 种 情况下机器可能被种了木马程序 . 29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中 去 . 30、 Outlook Express 中仅仅预览邮件的内容而不打开邮件的附件是不会中毒 . (4150 题 系统基本知识 ) 41、 Windows NT 网络中域控制器 (Domain Controller)起控制域名解析的作用 . 42、一个企业有很多台基于 Windows 操作系统的服务器和 PC, 为了能统一管理用户的 权限 ,最好采用 Workgroups 的 对等网络模式 . 43、一台 PC 机要加入到域中必须得到此域系统管理员的确认才能进行 . 44、一台未加入到域的 PC 机不可能访问此域内任何机器上的共享资源 (文件夹 ,打印机 ) 45、 Windows NT 组成的企业网络上 Domain 和 work group 模式可以并存 . 46、理论上 , 最完美的防火墙也不能确保网络的绝对安全 . 47、 Unix 系统中一个用户拥有用户名和口令但没有 shell, 是无法 login 到系统的 , 但可 以通过这个用户名和口令来收取此机器上的 email. 48、 Unix 系统上修改网卡的 IP 地址一般需要重新启动系统才比较可靠 . 49、当服务器遭受到 DoS (Denial of Service)攻击的时候 ,只需要重启动系统就可以阻止 攻击 . 50、一般情况下 , 采用 Port scan 可以比较快速地了解某台主机上提供了哪些网络服务 . 系统管理员 1.(分)某个公司有个部门,每个部门有台 PC 机,此外公司内部有台基于 NT 的服务器,分别拟定用于文件服务、内部的数据库服务器和 email 服务。该公司外部通 过 IDC 托管有台 PC 服务器,分别拟定用于做 Web 服务器和 email 服务器。此外该公司通 过宽带 ethernet 接入到 Internet。 请您设计一个内部网的网络架构,使得: (1)每台 PC 都能连入内部网,采用动态地址分配; (2)每台 PC 机都可以访问 Internet, 但有些 PC 只能访问 www,有些则可以进行 ftp 上传 文件等其他访问,系统管理员可以不需要到 PC 机上配置就随时能改变这些授权; (3)每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要 到 PC 机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录; (4)只有技术部门的人才能访问数据库服务器; (5)每个人都能连在内部的 email 服务器上收发内部 /外部的 email, 但并不是每个人都可 以直接连接外部 email 服务器; (6)Internet 无法访问到内部的任何一台计算机; (7)用户的权限、账号管理可以集中进行; 请您给出: (1)网络设计图; (2)IP 地址分配规划; (3)服务和软件的安装、配置规划; (4)网络访问控制和安全管理的实现办法; (5)用户、组的权限设置方法; 请注意文字的简洁和准确性。 可能下面就是什么趋势的题目吧 1. Which malware is created for the purpose of making fun and it does not intend to destroy data? Ans: (A)Boot Viruses (B)Joke Programs (C)Java Viruses (D)Windows Viruses 2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. Ans: (A)SYS C: (B)Format /mbr (C)Fdisk /mbr (D)Newfs -s 3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. Ans: (A)True (B)FALSE 4. I found some viruses on my HD file and the virus name listed of the form: “W97M_XXXX“. What are these viruses Ans: (A)Trojan house virus, they cant infect, can only damage (B)Word97 macro virus (C)Excel97 macro virus (D)Windows31 virus (16bit) 5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) Ans: (A)Increase in the file size of infected files (B)Decrease in available memory size (C)Modify Boot.ini (D)Unusual slow down of system 6. I found some viruses on my HD file and the virus name listed of the form: “Joke_XXXX“. What are these viruses Ans: (A)Trojan house virus, they cant infect, can only damage (B)Word97 macro virus (C)Excel97 macro virus (D)No damage and doesnt infect, only shows some dialog or message 7. GIF and JPG image files have not found that be infected with viruses. Ans: (A)True (B)False 8. What are some of the tools used in checking for viruses? (Choose all possible answers.) Ans: (A)FDISK.EXE (B)DFVIEW.EXE (C)REGEDIT.EXE (D)SYS.COM 9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) Ans: (A)AutoOpen (B)AutoView (C)AutoEdit (D)AutoNew (E)AutoClose 10. Which statement of VBS_BubbleBoy virus is correct? Ans: (A)This virus will format your hardisk (B)The virus will access the Notes client address book and send to each recipient in the book (50 recipients) a new email. (C)This virus can be activated if the email is viewed through the “Preview Pane.“ In Microsoft Outlook, it can be activated automatically if the infected mail is “opened.“ (D)It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer. 11. Which tools can we use to check or edit the Windows Registry? Ans: (A)REGEDIT.EXE (B)DFVIEW.EXE (C)FDISK.EXE (D)REGISTRY.EXE (E)REGEDT32.EXE (F)None of the above 12. Some virus will modify registry to auto-load when computer reboot . Which registry key may be modifed by virus to auto-load. (Choose all possible answers.) Ans: (A)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun (B)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunonce (C)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunservices (D)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunservicesonce 13. Which statement of PE_CIH virus is not correct. Ans: (A)PE_CIH becomes memory resident once a file (which is infected by it) is executed. (B)This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection. (C)PE_CIH have destructive payloads that are triggered on the 25th day of a month. (D)It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS. 14. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? Ans: (A)FDISK.EXE (B)DFVIEW.EXE (C)REGEDIT.EXE (D)SYS.COM 15. 黑客搭线窃听属于哪一类风险? Ans: (A)信息存储安全 (B)信息传输安全 (C)信息访问安全 (D)以上都不正确 16. 信息风险主要指那些? Ans: (A)信息存储安全 (B)信息传输安全 (C)信息访问安全 (D)以上都正确 17. 入侵监测的主要技术有: Ans: (A)签名分析法 (B)统计分析法 (C)数据完整性分析法 (D)以上都正确 18. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是 _。 Ans: (A)网络受到攻击的可能性将越来越大。 (B)网络受到攻击的可能性将越来越小。 (C)网络攻击无处不在 (D)网络风险日益严重 19. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的? Ans: (A)保密性 (B)完整性 (C)可用性 (D)可控性 20. 网络攻击的发展趋势是什么? Ans: (A)黑客技术与网络病毒日益融合 (B)攻击工具日益先进 (C)病毒攻击 (D)黑客攻击 21. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于 哪一种? Ans: (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都不正确 22. 要想让微机病毒今后永远不发生是 Ans: (A)可能的 (B)或许可能的 (C)大概很难 (D)不可能 23. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接 到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统( Internet 上 的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信 ,这是 _的防火墙。 Ans: (A)屏蔽主机式体系结构 (B)筛选路由式体系结构 (C)双网主机式体系结构 (D)屏蔽子网( Screened SubNet)式体系结构 24. 网络攻击的有效载体是什么? Ans: (A)黑客 (B)网络 (C)病毒 (D)蠕虫 25. 对企业网络最大的威胁是 _。 Ans: (A)黑客攻击 (B)外国政府 (C)竞争对手 (D)内部员工的恶意攻击 26. 网络攻击的主要类型有哪些? Ans: (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都正确 27. 数据加密技术可以应用在网络及系统安全的哪些方面? Ans: (A)数据保密 (B)身份验证 (C)保持数据完整性 (D)确认事件的发生 (E)以上都正确 28. 漏洞评估产品在选择时应注意 _。 Ans: (A)是否具有针对网络、主机和数据库漏洞的检测功能 (B)产品的扫描能力 (C)产品的评估能力 (D)产品的漏洞修复能力 (E)以上都正确 29. 网络安全漏洞可以分为各个等级, B 级漏洞表示? Ans: (A)允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 (B)允许恶意入侵者 访问并可能会破坏整个目标系统的漏洞 (C)允许用户中断、降低或阻碍系统操作的漏洞 (D)以上都不正确 30. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节 串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 _ 。 Ans: (A)比较法 (B)特征字的识别法 (C)搜索法 (D)分析法 (E)扫描法 31. 通常被认为安防体系的基础的是 _。 Ans: (A)人 (B)技术 (C)制度 (D)产品 32. 计算机病毒的特征 Ans: (A)隐蔽性 (B)潜伏性,传染性 (C)破坏性 (D)可触发性 (E)以上都正确 33. 下列说法不正确的是 _。 Ans: (A)安防工作永远是风险、性能、成本之间的折衷。 (B)网络安全防御系统是个动态的系 统,攻防技术都在不断发展。安防系统必须同时发 展与更新。 (C)系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便 对现有的安防系统及时提出改进意见 (D)建立 100%安全的网络 (E)安防工作是循序渐进、不断完善的过程 34. 关于网络入侵监测的主要优点点,哪个不正确。 Ans: (A)发现主机 IDS 系统看不到的攻击 (B)攻击者很难毁灭证据 (C)快速监测和响应 (D)独立于操作系 统 (E)监控特定的系统活动 35. 入侵监测系统的发展方向是 _。 Ans: (A)签名分析技术 (B)统计分析技术 (C)数据完整性分析技术 (D)抗入侵技术 (E)以上都正确 36. 关于主机入侵监测的主要缺点,哪个不正确。 Ans: (A)看不到网络活动 (B)运行审计功能要占用额外资源 (C)主机监视感应器不通用 (D)管 理和实施比较复杂 (E)对加密通信无能为力 37. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过, 并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态 表,就可以通过。这种防火墙技术称为 _。 Ans: (A)包过滤技术 (B)状态检测技术 (C)代理服务技术 (D)以上都不正确 38. 有关对称密钥加密技术的说法,哪个是确切的? Ans: (A)又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 (B)又称公开密钥加密,收信方和发信方使用的密钥互不相同 (C)又称秘密密钥加密技术,收信方和发信方使用不同的密钥 (D)又称公开密钥加密,收信方和发信方使用的密钥互不相同 39. Jolt 通过大量伪造的 ICMP 和 UDP 导致系统变的非常慢甚至重新启动,这种攻击方 式是 _? Ans: (A)特洛伊木马 (B)DDos 攻击 (C)邮件炸弹 (D)逻辑炸弹 40. 入侵监测系统的优点 ,正确的是 _。 Ans: (A)能够使现有的安防体系更完善 (B)能够更好地掌握系统的情况 (C)能够追踪攻击者的攻击线路,能够抓住肇事者 (D)便于建立安防体系 (E)以上都正确 本文来自“十万个为什么”电脑学习网
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!