网络线条-网络安全专业题库-201309 联系客服

发布时间 : 星期六 文章网络线条-网络安全专业题库-201309更新完毕开始阅读35c86ea2bed5b9f3f80f1c71

安全专业 复习大纲

为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:

知识复习大纲

知识要求:

1. 掌握计算机、网络的基本原理。

2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。 3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。

4. 掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。 5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。

知识复习题

一、填空题

1. ______协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机

是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。 2. SNMP默认使用的端口号是_____。

3. 根据帐号口令管理办法,口令至少___天更换一次。 4. 防火墙按形态分类可分为_____防火墙和_____防火墙。 5. 防火墙按保护对象分类可分为_____防火墙和_____防火墙。

6. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

7. TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为

8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38.

____________。

无线局域网使用的协议标准是________。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______。 SOLARIS操作系统命令ps是用来________。

一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用________或者________的登录方式。 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:____、____、____、____。

在做网络信息安全评估过程中,安全风险分析有两种方法分别是:____和____。 加密的3种重要类型是____、____和____。

UNIX系统的用户信息和口令放在两个文件里面:____和____。

Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。

移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:________。

一个512位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为513位,则可能会有________种可能不同的钥匙。 192.168.0.1/27可以容纳 ________台主机。

802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证系统,以及_________。

123文件的属性为 –rw-r---rwx,请用________命令将其改为755,并为其设置SUID属性。

根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标点符号等字符组成。

默认的OSPF认证密码是_____传输的,建议启用MD5认证。 SYN Flood 攻击的原理是_________________

ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。 目前用户局域网内部区域划分通常通过____实现 防火墙能防止__部入侵,不能防止__部入侵。

一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为____,广播地址为____ 。

按TCSEC标准,WinNT的安全级别是____。

Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的____。

在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于______________攻击。 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________层。 文件共享漏洞主要是使用_________协议。

计算机病毒的传播媒介来分类,可分为_________和_________。 NIS/RPC通信主要是使用的是_________协议。

UNIX系统编辑定时任务用什么命令:_____________.

ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。 实施ACL的过程中,应当遵循如下两个基本原则:_____、_______。

39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50.

51. 52. 53. 54. 55. 56. 57. 58. 59. 60.

61. 62. 63.

64. 65. 66. 67. 68. 69.

在加密过程中,必须用到的三个主要元素是:_____、_______和_______。 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 建立堡垒主机的一般原则:_______和_______。 防火墙的组成可以表示成_______和_______。

安全的最基本三性:_____________、______________、____________。 在dos界面下,输入____可以查看本机所开启的共享。 在dos界面下,输入____可以看到本机的arp列表。 在dos界面下,输入____可以查看本机的活动连接。 IPv6数据报报头的长度是____个字节。

在网络应用中一般采取两种加密形式:____和____ 。 加密技术包括两个元素:____和____ 。

已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:______________。

Solaris 删除帐号listenuser删除账号的命令______________。

在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令______________。 按TCSEC标准,Solaris最高安全级别为____ 。

VPN即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.

防火墙的安全性包括:____、____、____、____和____五个方面。

交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个__ ,达到增加局域网带宽,改善局域网的性质与服务的目的。

Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_____________________命令设置。

如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置___________________以控制未授权的SNMP读写。 对于Cisco设备中明确不使用的物理端口(Interface)应使用_________________命令关闭。 Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、

____________ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。

Oracle数据库的归档日志是在线日志的__________。

________________是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。

SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对

_______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。

SQL Server有两种验证模式,分别是:_________和__________。 防火墙策略采用____________原则,“缺省全部关闭,按需求开通”。 配置防火墙确策略要保证其有效性,不缺失、不重复、__________。 Cisco设备的ARP-Proxy服务默认是___________的。 Cisco设备可以为不同的管理员提供_____________分级。 Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_______________和系统日志等。

70. ________________________是Windows NT 5.0之后所特有的一个实用功能,对于NTFS

卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

71. ______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功

能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。 72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择

__________________。

73. IIS 已完全集成了___________________ 验证协议,从而允许用户在运行 Windows 的计

算机之间传递验证凭据。

74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使

用find / -perm ______ -ls命令。

75. 在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。 76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式

化磁盘时,应选择_______格式的分区格式。

77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、___________、

__________和运行、列出文件夹目录等权限。

78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针

对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。

79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到

/etc/ftpd/________________文件。

80. 在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的

用户对此文件的权限为(读\\写\\执行)_________________________。

81. 在Linux系统中有个叫做____________系统服务, 它能接受访问系统的日志信息并且根据

配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。 82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_____________。

83. 在Apache的配置文件中,可以通过修改“_____________ 8080”这一行,可以将apache

的默认绑定的TCP80端口,改成TCP 8080。 84. 常用的检查网络通不通的指令是____________。 85. 路由属于OSI 参考模型的_________层。

86. “|”是将前一个命令的______作为后一个命令的______。

87. 系统出问题时,系统日志通常已经很大,使用______命令查看最后一段信息。 88. UNIX系统中, umask的缺省值是______。

89. 从部署的位置看,入侵检测系统主要分为:______型入侵检测系统和______型入侵检测

系统。

90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、______。 91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第______层。 92. Windows下,可利用______手动加入一条IP到MAC的地址绑定信息。 93. MAC地址是______ bit的二进制地址。

94. 在solaris中,通过______命令查看主机名、主机类型和操作系统版本。 95. 在集团4A规范中,对单点登录的实现技术有______、______。

96. solaris下挂接某个文件系统使用______命令,挂接全部文件系统使用______命令。