网络安全面试题
2007-06-22 16:55
第一部分 选择题
1、 Ipsec协议主要应用属于哪一层?[ ]
A、应用层 B、传输层 C、Internet层 D、网络层
2、 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
3、 有关对称密钥加密技术的说法,哪个是确切的? [ ]
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
4、 典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood B、Smurf C、Ping of Death D、TCP flood
5、 在下面的VPN技术中,属于二层的VPN技术是:[ ]
A、PPTP VPN B、GRE VPN C、IPSec VPN
6、 选择对于trunk连接的正确描述。[ ]
A、access link devices cannot communicate with devices outside their VLAN unless the packet is routed through a router
B、they can carry multiple VLANs
C、switches remove any VLAN information from the frame before it is sent to an access linkdevice
D、trunked links are used to transport VLANs between devices and can be configured
7、RIP用什么路由算法?[ ]
A、link state B、routed information C、link together .gv_-B D、distance vector
8、给出一个地址,前缀为/20,如果用前缀/28来划分子网,可得多少个子网?[ ]
A、64 B、128 C、256 D、16
9、以下哪些设备可用来分离LAN?[ ]
A、Repeaters B、Bridges C、Routers D、Switches
E、Media Converters F、All of the above G、Hubs
10、WINDOWS主机推荐使用[ ]格式
A、NTFS B、FAT32 C、FAT D、LINUX
11、UNIX系统的目录结构是一种[ ]结构
A、树状 B、环状 C、星状 D、线状
12、[ ]协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
13、不属于WEB服务器的安全措施的是[ ]
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
14、为了防御网络监听,最常用的方法是[ ]
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
15、向有限的空间输入超长的字符串是[ ]攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
17、输入法漏洞通过[ ]端口实现的。
A、21 B、23 C、445 D、3389
18. 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
19. 信息风险主要指那些?[ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确
20. 入侵监测的主要技术有:[ ]
A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确
21. 网络攻击的发展趋势是什么? [ ]
A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击
22. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? [ ]
A、拒绝服务B、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确
23. 数据加密技术可以应用在网络及系统安全的哪些方面? [ ]
A 数据保密B、身份验证 C、保持数据完整性 D、确认事件的发生 E、以上都正确
24. 通常被认为安防体系的基础的是_____。 [ ]
A、人 B、技术 C、制度 D、产品
25. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_______。 [ ]
A、包过滤技术 B、状态检测技术 C、代理服务技术 D、以上都不正确
第二部分 判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2、TCP FIN属于典型的端口扫描类型。
3、文件共享漏洞主要是使用NetBIOS协议。
4、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
6、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
7、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
8、一般email软件大多采用SMTP协议来发送和接受email.
9、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.
10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
第三部分 问答题
1、 单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252
问:
1). 则可供使用的合法IP还有多少哪些?
2). 使用内部IP进行地址转换,若用一台主机连接内外两个网络,请说出2中不同的网络接法;并进行比较?
3). Internet上保留了哪些内部IP有可以供使用?
2、 某个公司有4个部门,每个部门有50台PC机,此外公司内部有3台服务器,分别拟定用于文件服务、内部的数据库服务器和WWWunix系统主要用于服务器。该公司在外地还有一个分公司,日常业务通过网络进行处理。此外该公司通过宽带Ethernet接入到Internet。
请你使用网络安全技术和网络安全产品设计一个安全的网络体系架构,使得:
1). 进行合理的IP地址规划。
2). 财务部门和其它三个部门不能相互访问,财务部门不能登录部门只允许一台特定的主机登录税务部门网站。请描述策略?
3). 内网主机只能在下班时间浏览网页,上班期间只能收发mail。请描述策略?
4). 内部的文件服务器只允许内网的用户和出差的员工通过VPN进行访问,请描述安全策略和使用的那种VPN比较合适?
5). WWW服务器允许外网访问,但数据库只允许WWW服务器访问,请描述策略?
6). 为了防止窃听,重放攻击,保证外地分公司和总公司之间的业务的安全性,需要总公司和分公司通过VPN进行连接,采用那种VPN比较合适?
7). 服务器要处于监控状态,防止黑客入侵,采用种安全设备比较合适?
8). 请根据需求,选择使用的网络和网络安全设备及技术,并画出网络拓扑图。
第四部分 附加题
1、 谈谈VPN对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?
谈谈你认为如何解决局域网安全内部问题?
第一部分、知识面考察 (总分50分)
说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。每一个应聘技术岗位的面试者都要回答本部分问题。
(01~10题 计算机基本知识)
1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.
2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.
3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.
4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.
5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.
6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.
7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.
8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.
9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.
(01~10题 计算机基本知识)
1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.
2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.
3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.
4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.
5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.
6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.
7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.
8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.
9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.
10、Windows的网络邻居没有采用TCP/IP协议.
(11~20题 网络基本知识)
11、一个域名唯一对应着一个IP地址。
12、一台计算机可以有多个不同的IP地址.
13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。
14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。
16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
17、一般email软件大多采用SMTP协议来发送和接受email.
18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.
19、JSP所编写的动态页面总是先被转换为Servlet后执行的.
20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.
(11~20题 网络基本知识)
11、一个域名唯一对应着一个IP地址。
12、一台计算机可以有多个不同的IP地址.
13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。
14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。
16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
17、一般email软件大多采用SMTP协议来发送和接受email.
18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.
19、JSP所编写的动态页面总是先被转换为Servlet后执行的.
20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.
(21~30题 病毒安全基本知识)
21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.
22、将文件的属性设为只读不可以保护其不被病毒感染.
23、重新格式化硬盘可以清除所有病毒.
24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.
25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.
26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.
27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.
28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!www.ktv530/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序.
21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.
22、将文件的属性设为只读不可以保护其不被病毒感染.
23、重新格式化硬盘可以清除所有病毒.
24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.
25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.
26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.
27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.
28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!www.ktv530/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序.
29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.
30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.
(41~50题 系统基本知识)
41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.
42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.
43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.
44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)
45、Windows NT组成的企业网络上Domain和work group模式可以并存.
46、理论上, 最完美的防火墙也不能确保网络的绝对安全.
47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.
48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.
49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.
30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.
(41~50题 系统基本知识)
41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.
42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.
43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.
44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)
45、Windows NT组成的企业网络上Domain和work group模式可以并存.
46、理论上, 最完美的防火墙也不能确保网络的绝对安全.
47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.
48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.
49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.
50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.
系统管理员
1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到 Internet。
请您设计一个内部网的网络架构,使得:
(1) 每台PC都能连入内部网,采用动态地址分配;
(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;
(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;
(4) 只有技术部门的人才能访问数据库服务器;
(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;
系统管理员
1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到 Internet。
请您设计一个内部网的网络架构,使得:
(1) 每台PC都能连入内部网,采用动态地址分配;
(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;
(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;
(4) 只有技术部门的人才能访问数据库服务器;
(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;
(6) Internet无法访问到内部的任何一台计算机;
(7) 用户的权限、账号管理可以集中进行;
请您给出:
(1) 网络设计图;
(2) IP地址分配规划;
(3) 服务和软件的安装、配置规划;
(4) 网络访问控制和安全管理的实现办法;
(5) 用户、组的权限设置方法;
请注意文字的简洁和准确性。
(7) 用户的权限、账号管理可以集中进行;
请您给出:
(1) 网络设计图;
(2) IP地址分配规划;
(3) 服务和软件的安装、配置规划;
(4) 网络访问控制和安全管理的实现办法;
(5) 用户、组的权限设置方法;
请注意文字的简洁和准确性。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论