




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
关于网络安全方面的岗位面试题目 A:第一部分、知识面考察 (总分 50 分) 说明:此部分为考察应聘者知识面广度,包含了 50 条判断题,答对每题得 1 分,答错 得-1 分,放弃得 0 分。每一个应聘技术岗位的面试者都要回答本部分问题。 (0110 题 计算机基本知识) 1、目前市面上最新的 PC 机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统. 2、Unix 操作系统和 Windows XP 系统一样都是多任务系统,但不是实时操作系统. 3、Java 是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级 语言编写的运行速度更快. 4、面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域. 5、设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法. 6、UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该 如何实现. 7、SOAP 是一种新型的 RPC 的规范, 他是由 XML RPC 发展演进过来的. 8、 采用 Microsoft C#编制的应用程序可以和采用 J2EE 技术开发的 web service 协同工作. 9、微软的 XBOX 和 Smart Phone 都是基于 Windows CE 操作系统的. 10、Windows 的网络邻居没有采用 TCP/IP 协议. (1120 题 网络基本知识) 11、一个域名唯一对应着一个 IP 地址。 12、一台计算机可以有多个不同的 IP 地址. 13、在现行的网络结构下,VoIP 技术主要基于 UDP 协议来传输媒体流。 14、 在 IP 网络上的计算机通过广播 ARP 报文来检查是否有其他计算机使用了相同的 IP 地址。 15、TCP 连接采用了 3 次握手机制来确认连接,但理论上,任意多次握手都不能完美 地确认连接已经成功建立。 16、TCP 协议能够在不可靠的 IP 网络上建立起可靠的连接。 17、一般 email 软件大多采用 SMTP 协议来发送和接受 email. 18、ASP, JSP, PHP, CGI 等技术都可以用于实现提供动态页面内容的 web 服务. 19、JSP 所编写的动态页面总是先被转换为 Servlet 后执行的. 20、NAT 是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享 1 个合法的 IP 地址访问 Internet. (2130 题 病毒安全基本知识) 21、 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染 病毒. 22、将文件的属性设为只读不可以保护其不被病毒感染. 23、重新格式化硬盘可以清除所有病毒. 24、VBS 脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都 可以直接附加在其他同类程序的中间. 25、系统中有个名为 dllhost 的进程消耗我大量的系统资源并造成机器自动重起,这是 网络天下病毒在发作. 26、不是所有的引导型病毒都攻击 BOOT 扇区或主引导扇区. 27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是 使用的叫做字典攻击法的方法. 28、在 QQ 上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不 错,你看看!/,访问以后我发的每条消息都会自动添加相同的信息。这 种情况下机器可能被种了木马程序. 29、蠕虫病毒是指一个程序(或一组程序) ,它会自我复制、传播到别的计算机系统中 去. 30、Outlook Express 中仅仅预览邮件的内容而不打开邮件的附件是不会中毒. (4150 题 系统基本知识) 41、Windows NT 网络中域控制器(Domain Controller)起控制域名解析的作用. 42、一个企业有很多台基于 Windows 操作系统的服务器和 PC, 为了能统一管理用户的 权限,最好采用 Workgroups 的对等网络模式. 43、一台 PC 机要加入到域中必须得到此域系统管理员的确认才能进行. 44、一台未加入到域的 PC 机不可能访问此域内任何机器上的共享资源(文件夹,打印机) 45、Windows NT 组成的企业网络上 Domain 和 work group 模式可以并存. 46、理论上, 最完美的防火墙也不能确保网络的绝对安全. 47、Unix 系统中一个用户拥有用户名和口令但没有 shell, 是无法 login 到系统的, 但可 以通过这个用户名和口令来收取此机器上的 email. 48、Unix 系统上修改网卡的 IP 地址一般需要重新启动系统才比较可靠. 49、当服务器遭受到 DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止 攻击. 50、一般情况下, 采用 Port scan 可以比较快速地了解某台主机上提供了哪些网络服务. 系统管理员 1.(分)某个公司有个部门,每个部门有台 PC 机,此外公司内部有台基于 NT 的服务器,分别拟定用于文件服务、内部的数据库服务器和 email 服务。该公司外部通 过 IDC 托管有台 PC 服务器, 分别拟定用于做 Web 服务器和 email 服务器。 此外该公司通 过宽带 ethernet 接入到 Internet。 请您设计一个内部网的网络架构,使得: (1)每台 PC 都能连入内部网,采用动态地址分配; (2)每台 PC 机都可以访问 Internet, 但有些 PC 只能访问 www, 有些则可以进行 ftp 上传 文件等其他访问,系统管理员可以不需要到 PC 机上配置就随时能改变这些授权; (3)每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要 到 PC 机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录; (4)只有技术部门的人才能访问数据库服务器; (5)每个人都能连在内部的 email 服务器上收发内部/外部的 email, 但并不是每个人都可 以直接连接外部 email 服务器; (6)Internet 无法访问到内部的任何一台计算机; (7)用户的权限、账号管理可以集中进行; 请您给出: (1)网络设计图; (2)IP 地址分配规划; (3)服务和软件的安装、配置规划; (4)网络访问控制和安全管理的实现办法; (5)用户、组的权限设置方法; 请注意文字的简洁和准确性。 可能下面就是什么趋势的题目吧 1. Which malware is created for the purpose of making fun and it does not intend to destroy data? Ans: (A)Boot Viruses (B)Joke Programs (C)Java Viruses (D)Windows Viruses 2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. Ans: (A)SYS C: (B)Format /mbr (C)Fdisk /mbr (D)Newfs -s 3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. Ans: (A)True (B)FALSE 4. I found some viruses on my HD file and the virus name listed of the form: “W97M_XXXX“. What are these viruses Ans: (A)Trojan house virus, they cant infect, can only damage (B)Word97 macro virus (C)Excel97 macro virus (D)Windows31 virus (16bit) 5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) Ans: (A)Increase in the file size of infected files (B)Decrease in available memory size (C)Modify Boot.ini (D)Unusual slow down of system 6. I found some viruses on my HD file and the virus name listed of the form: “Joke_XXXX“. What are these viruses Ans: (A)Trojan house virus, they cant infect, can only damage (B)Word97 macro virus (C)Excel97 macro virus (D)No damage and doesnt infect, only shows some dialog or message 7. GIF and JPG image files have not found that be infected with viruses. Ans: (A)True (B)False 8. What are some of the tools used in checking for viruses? (Choose all possible answers.) Ans: (A)FDISK.EXE (B)DFVIEW.EXE (C)REGEDIT.EXE (D)SYS.COM 9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) Ans: (A)AutoOpen (B)AutoView (C)AutoEdit (D)AutoNew (E)AutoClose 10. Which statement of VBS_BubbleBoy virus is correct? Ans: (A)This virus will format your hardisk (B)The virus will access the Notes client address book and send to each recipient in the book (50 recipients) a new email. (C)This virus can be activated if the email is viewed through the “Preview Pane.“ In Microsoft Outlook, it can be activated automatically if the infected mail is “opened.“ (D)It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer. 11. Which tools can we use to check or edit the Windows Registry? Ans: (A)REGEDIT.EXE (B)DFVIEW.EXE (C)FDISK.EXE (D)REGISTRY.EXE (E)REGEDT32.EXE (F)None of the above 12. Some virus will modify registry to auto-load when computer reboot . Which registry key may be modifed by virus to auto-load. (Choose all possible answers.) Ans: (A)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun (B)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunonce (C)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunservices (D)hkey_local_machinesoftwaremicrosoftwindowscurrentversionrunservicesonce 13. Which statement of PE_CIH virus is not correct. Ans: (A)PE_CIH becomes memory resident once a file (which is infected by it) is executed. (B)This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection. (C)PE_CIH have destructive payloads that are triggered on the 25th day of a month. (D)It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS. 14. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? Ans: (A)FDISK.EXE (B)DFVIEW.EXE (C)REGEDIT.EXE (D)SYS.COM 15. 黑客搭线窃听属于哪一类风险? Ans: (A)信息存储安全 (B)信息传输安全 (C)信息访问安全 (D)以上都不正确 16. 信息风险主要指那些? Ans: (A)信息存储安全 (B)信息传输安全 (C)信息访问安全 (D)以上都正确 17. 入侵监测的主要技术有: Ans: (A)签名分析法 (B)统计分析法 (C)数据完整性分析法 (D)以上都正确 18. 关于“攻击工具日益先进,攻击者需要的技能日趋下降” ,不正确的观点是_。 Ans: (A)网络受到攻击的可能性将越来越大。 (B)网络受到攻击的可能性将越来越小。 (C)网络攻击无处不在 (D)网络风险日益严重 19. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的? Ans: (A)保密性 (B)完整性 (C)可用性 (D)可控性 20. 网络攻击的发展趋势是什么? Ans: (A)黑客技术与网络病毒日益融合 (B)攻击工具日益先进 (C)病毒攻击 (D)黑客攻击 21. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于 哪一种? Ans: (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都不正确 22. 要想让微机病毒今后永远不发生是 Ans: (A)可能的 (B)或许可能的 (C)大概很难 (D)不可能 23. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接 到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 上 的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是 _的防火墙。 Ans: (A)屏蔽主机式体系结构 (B)筛选路由式体系结构 (C)双网主机式体系结构 (D)屏蔽子网(Screened SubNet)式体系结构 24. 网络攻击的有效载体是什么? Ans: (A)黑客 (B)网络 (C)病毒 (D)蠕虫 25. 对企业网络最大的威胁是_。 Ans: (A)黑客攻击 (B)外国政府 (C)竞争对手 (D)内部员工的恶意攻击 26. 网络攻击的主要类型有哪些? Ans: (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都正确 27. 数据加密技术可以应用在网络及系统安全的哪些方面? Ans: (A)数据保密 (B)身份验证 (C)保持数据完整性 (D)确认事件的发生 (E)以上都正确 28. 漏洞评估产品在选择时应注意_。 Ans: (A)是否具有针对网络、主机和数据库漏洞的检测功能 (B)产品的扫描能力 (C)产品的评估能力 (D)产品的漏洞修复能力 (E)以上都正确 29. 网络安全漏洞可以分为各个等级,B 级漏洞表示? Ans: (A)允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 (B)允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 (C)允许用户中断、降低或阻碍系统操作的漏洞 (D)以上都不正确 30. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节 串 , 就 表 明 发 现 了 该 特 征 串 所 代 表 的 病 毒 , 这 种 病 毒 的 检 测 方 法 叫 做 _ 。 Ans: (A)比较法 (B)特征字的识别法 (C)搜索法 (D)分析法 (E)扫描法 31. 通常被认为安防体系的基础的是_。 Ans: (A)人 (B)技术 (C)制度 (D)产品 32. 计算机病毒的特征 Ans: (A)隐蔽性 (B)潜伏性,传染性 (C)破坏性 (D)可触发性 (E)以上都正确 33. 下列说法不正确的是_。 Ans: (A)安防工作永远是风险、性能、成本之间的折衷。 (B)网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发 展与更新。 (C)系统的安全防护人员必须密切追
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年浙江省宁海县移动公司公开招聘工作人员试题带答案详解
- 2024年云南省红河县烟草公开招聘工作人员试题带答案详解
- 2024年西藏乃东县烟草公开招聘工作人员试题带答案详解
- 2024年四川省壤塘县烟草公开招聘工作人员试题带答案详解
- 2024年山西省右玉县烟草公开招聘工作人员试题带答案详解
- 2024年山东省定陶县移动公司公开招聘工作人员试题带答案详解
- 2024年江西省资溪县移动公司公开招聘工作人员试题带答案详解
- 进才中学数学校本作业册答案-8章
- 2024年湖南省临澧县烟草公开招聘工作人员试题带答案详解
- 2024年湖北省云梦县移动公司公开招聘工作人员试题带答案详解
- 离婚协议无子女无共同财产(2025年版)
- 超星尔雅学习通《公文写作规范(黑龙江大学)》2025章节测试附答案
- (北京科电)GEX-2000技术使用说明(出版)
- 肺功能检查与临床应用
- DBJ51T 021-2013 四川省建筑反射隔热涂料应用技术规程
- 2025年专四语法题
- 2025年广西林业局直属事业单位招聘考试笔试高频重点提升(共500题)附带答案详解
- 2025年中国华能集团公司招聘笔试参考题库含答案解析
- DGTJ 08-2176-2024 沥青路面预防养护技术标准(正式版含条文说明)
- 2025年浙江广电集团招聘笔试参考题库含答案解析
- 《ECMO安装及预充》课件
评论
0/150
提交评论