网络安全面试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全面试题
2007-06-22 16:55
第一部分选择题
1、 Ipsec协议主要应用属于哪一层?[ ]
A、应用层
B、传输层
C、Internet层
D、网络层
2、黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
3、有关对称密钥加密技术的说法,哪个是确切的? [ ]
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
4、典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood
B、Smurf
C、Ping of Death
D、TCP flood
5、在下面的VPN技术中,属于二层的VPN技术是:[ ]
A、PPTP VPN
B、GRE VPN
C、IPSec VPN
6、选择对于trunk连接的正确描述。[ ]
A、access link devices cannot communicate with devices outside their VLAN unless the packet
is routed through a router
B、they can carry multiple VLANs
C、switches remove any VLAN information from the frame before it is sent to an access linkdevice
D、trunked links are used to transport VLANs between devices and can be configured
7、RIP用什么路由算法?[ ]
A、link state
B、routed information
C、link together .gv_-B
D、distance vector
8、给出一个地址,前缀为/20,如果用前缀/28来划分子网,可得多少个子网?[ ]
A、64
B、128
C、256
D、16
9、以下哪些设备可用来分离LAN?[ ]
A、Repeaters
B、Bridges
C、Routers
D、Switches
E、Media Converters
F、All of the above
G、Hubs
10、WINDOWS主机推荐使用[ ]格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
11、UNIX系统的目录结构是一种[ ]结构
A、树状
B、环状
C、星状
D、线状
12、[ ]协议主要用于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
13、不属于WEB服务器的安全措施的是[ ]
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
14、为了防御网络监听,最常用的方法是[ ]
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
15、向有限的空间输入超长的字符串是[ ]攻击手段。
A、缓冲区溢出
B、网络监听
C、端口扫描
D、IP欺骗
16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]
漏洞
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
17、输入法漏洞通过[ ]端口实现的。
A、21
B、23
C、445
D、3389
18. 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
19. 信息风险主要指那些?[ ]
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
20. 入侵监测的主要技术有:[ ]
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
21. 网络攻击的发展趋势是什么? [ ]
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
22. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? [ ]
A、拒绝服务
B、侵入攻击
C、信息盗窃
D、信息篡改
E、以上都不正确
23. 数据加密技术可以应用在网络及系统安全的哪些方面? [ ]
A 数据保密B、身份验证 C、保持数据完整性 D、确认事件的发生 E、以上都正确
24. 通常被认为安防体系的基础的是_____。 [ ]
A、人
B、技术
C、制度
D、产品
25. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录
下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_______。 [ ]
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
第二部分判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2、TCP FIN属于典型的端口扫描类型。
3、文件共享漏洞主要是使用NetBIOS协议。
4、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
6、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
7、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
8、一般email软件大多采用SMTP协议来发送和接受email.
9、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访
问Internet.
10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
第三部分问答题
1、单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据
了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252
问:
1). 则可供使用的合法IP还有多少哪些?