
网络线条-网络安全专业题库-201309.doc
35页安全专业安全专业复习大纲复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业具体各专业需了解及掌握的知识要求如下:知识复习大纲知识复习大纲知识要求:知识要求:1. 掌握计算机、网络的基本原理2. 熟悉 TCP/IP、SMPP、SNMP 等网络协议,掌握计算机网络的基础知识3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识4. 掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程知识复习题知识复习题一、填空题一、填空题1.______协议用于在 IP 主机、路由器之间传递控制消息控制消息是指网络通不通、主机 是否可达、路由是否可用等网络本身的消息 该协议本身的特点决定了它非常容易被 利用,用于攻击网络上的路由器和主机 2.SNMP 默认使用的端口号是_____。
3.根据帐号口令管理办法,口令至少___天更换一次 4.防火墙按形态分类可分为_____防火墙和_____防火墙 5.防火墙按保护对象分类可分为_____防火墙和_____防火墙 6.TCP 协议能够提供_______的、面向连接的、全双工的数据流传输服务 7.TCP 和 UDP 的一些端口保留给一些特定的应用使用为 HTTP 协议保留的端口号为____________ 8.无线局域网使用的协议标准是________ 9.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______ 10. SOLARIS 操作系统命令 ps 是用来________ 11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用 ________或者________的登录方式 12. 常见网络应用协议有 FTP、HTTP、TELNET、SMTP 等,分别对应的 TCP 端口号是: ____、____、____、____ 13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:____和____ 14. 加密的 3 种重要类型是____、____和____。
15. UNIX 系统的用户信息和口令放在两个文件里面:____和____ 16. Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____ 17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则 236 经过移位转换之后的密文是: ________ 18. 一个 512 位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为 513 位, 则可能会有________种可能不同的钥匙 19. 192.168.0.1/27 可以容纳 ________台主机 20. 802.1X 是基于端口的认证协议,该认证体系包含 3 个主要实体,分别是________、认证 系统,以及_________ 21. 123 文件的属性为 –rw-r---rwx,请用________命令将其改为 755,并为其设置 SUID 属 性 22. 根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标 点符号等字符组成 23. 默认的 OSPF 认证密码是_____传输的,建议启用 MD5 认证。
24. SYN Flood 攻击的原理是_________________ 25. ACL 是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、 目的地址、端口、上层协议或其他信息来描述 26. 目前用户局域网内部区域划分通常通过____实现 27. 防火墙能防止__部入侵,不能防止__部入侵 28. 一个主机的 IP 地址为:80.9.3.1 子网掩码为:255.254.0.0,那么其网络号为____,广播 地址为____ 29. 按 TCSEC 标准,WinNT 的安全级别是____ 30. Solaris 系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的 ____ 31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩 溃的攻击属于______________攻击 32. 在 OSI 模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________ 层 33. 文件共享漏洞主要是使用_________协议 34. 计算机病毒的传播媒介来分类,可分为_________和_________。
35. NIS/RPC 通信主要是使用的是_________协议 36. UNIX 系统编辑定时任务用什么命令:_____________. 37. ACL 使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的 38. 实施 ACL 的过程中,应当遵循如下两个基本原则:_____、_______ 39. 在加密过程中,必须用到的三个主要元素是:_____、_______和_______ 40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 41. 建立堡垒主机的一般原则:_______和_______ 42. 防火墙的组成可以表示成_______和_______ 43. 安全的最基本三性:_____________、______________、____________ 44. 在 dos 界面下,输入____可以查看本机所开启的共享 45. 在 dos 界面下,输入____可以看到本机的 arp 列表 46. 在 dos 界面下,输入____可以查看本机的活动连接。
47. IPv6 数据报报头的长度是____个字节 48. 在网络应用中一般采取两种加密形式:____和____ 49. 加密技术包括两个元素:____和____ 50. 已知最早的替代密码是朱里斯.恺撒所用的密码恺撒密码是把字母表后面的第 3 个字母 进行代替现有改进的恺撒密码,已知 sendhelp 的密码是 jveuyvcg 那么密码 evknfib jvtlizkp 的明文是:______________ 51. Solaris 删除帐号 listenuser 删除账号的命令______________ 52. 在 Solaris 下,将/set/passwd 设置成所有用户可读,root 用户可写的命令 ______________ 53. 按 TCSEC 标准,Solaris 最高安全级别为____ 54. VPN 即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是 一条穿过混乱的公用网络的安全、稳定的隧道. 55. 防火墙的安全性包括:____、____、____、____和____五个方面。
56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结 点之间的多个__ ,达到增加局域网带宽,改善局域网的性质与服务的目的 57. Cisco 设备需要为特权模式的进入设置强壮的密码,不要采用 enable password 设置密码, 而要采用_____________________命令设置 58. 如需要开启 Cisco 设备的 SNMP 服务,则需要修改系统默认的 community 值,并设置 ___________________以控制未授权的 SNMP 读写 59. 对于 Cisco 设备中明确不使用的物理端口(Interface)应使用_________________命令关 闭 60. Solaris 系统下的可执行文件和公共目录可以使用三种特殊类型的权限: setuid、____________ 和 sticky 位设置这些权限之后,运行可执行文件的任何用户都 应采用该可执行文件属主(或组)的 ID 61. Oracle 数据库的归档日志是日志的__________ 62. ________________是一种将系统组件彼此隔离的方法。
如果配置正确,它可以作为一种 保护 HP-UX 系统及其上的数据的有效方法 63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对 _______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操 作系统 64. SQL Server 有两种验证模式,分别是:_________和__________ 65. 防火墙策略采用____________原则, “缺省全部关闭,按需求开通” 66. 配置防火墙确策略要保证其有效性,不缺失、不重复、__________ 67. Cisco 设备的 ARP-Proxy 服务默认是___________的68. Cisco 设备可以为不同的管理员提供_____________分级 69. Windows 日志文件记录着 Windows 系统运行的每一个细节,它对 Windows 的稳定运行 起着至关重要的作用Windows Server 2003 操作系统的日志有应用程序日志、 _______________和系统日志等 70. ________________________是 Windows NT 5.0 之后所特有的一个实用功能,对于 NTFS 卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全 性。
71. ______________比 inetd 的安全性更高,并且提供了访问控制、加强的日志和资源管理 功能经成为 Red Hat Linux 和 Mandrake 的 Internet 标准守护进程 72. 若对多个 Oracle 数据库进行集中管理,对 sysdba 的管理方式最好选择 __________________ 73. IIS 已完全集成了___________________ 验证协议,从而允许用户在运行 Windows 的 计算机之间传递验证凭据 74. setuid 的文件执行时,以此文件属主的权限执行,aix 中要查找所有 setuid 的文件可以使 用 find / -perm ______ -ls 命令 75. 在 Windows 系统中,可以在命令行下,输入__________________命令来打开注册表 76. Window2000 对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格 式化磁盘时,应选择_______格式的分区格式 77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、 ___________、__________和运行、列出文件夹目录等权限。
78. Solaris 的补丁分为两类:一类是 Cluster 补丁,另一类是 Point 补丁;Point 补丁程序是针 对某一问题或缺陷而发布的单个补丁程序,在安装 Point 补丁时常使用___________命令, 如果需要卸载已安装的 Point 补丁常使用___________命令而 Cluster 补丁是一系列 Point 补丁的重新包装,并带有自动安装程序 79. Solaris 9 中为了禁止 testuser 账号登录 ftp,可以把账号名称添加到 /etc。
