网络安全方面的面试题

vagrantisme 2006-07-25 05:27:57
第一部分、知识面考察 (总分50分)
说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。每一个应聘技术岗位的面试者都要回答本部分问题。
(01~10题 计算机基本知识)
1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.
2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.
3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.
4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.
5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.
6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.
7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.
8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.
9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.
10、Windows的网络邻居没有采用TCP/IP协议.
(11~20题 网络基本知识)
11、一个域名唯一对应着一个IP地址。
12、一台计算机可以有多个不同的IP地址.
13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。
14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。
16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
17、一般email软件大多采用SMTP协议来发送和接受email.
18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.
19、JSP所编写的动态页面总是先被转换为Servlet后执行的.
20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.
(21~30题 病毒安全基本知识)
21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.
22、将文件的属性设为只读不可以保护其不被病毒感染.
23、重新格式化硬盘可以清除所有病毒.
24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.
25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.
26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.
27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.
28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!http://www.ktv530.com/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序.
29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.
30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.
(41~50题 系统基本知识)
41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.
42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.
43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.
44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)
45、Windows NT组成的企业网络上Domain和work group模式可以并存.
46、理论上, 最完美的防火墙也不能确保网络的绝对安全.
47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.
48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.
49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.
50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.
系统管理员
1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到Internet。
请您设计一个内部网的网络架构,使得:
(1) 每台PC都能连入内部网,采用动态地址分配;
(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;
(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;
(4) 只有技术部门的人才能访问数据库服务器;
(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;
(6) Internet无法访问到内部的任何一台计算机;
(7) 用户的权限、账号管理可以集中进行;
请您给出:
(1) 网络设计图;
(2) IP地址分配规划;
(3) 服务和软件的安装、配置规划;
(4) 网络访问控制和安全管理的实现办法;
(5) 用户、组的权限设置方法;
请注意文字的简洁和准确性。
...全文
4786 9 打赏 收藏 转发到动态 举报
写回复
用AI写文章
9 条回复
切换为时间正序
请发表友善的回复…
发表回复
yunfeifan 2006-11-29
  • 打赏
  • 举报
回复
一个域名唯一对应着一个IP地址。
no
呵呵
thefirstwind 2006-11-29
  • 打赏
  • 举报
回复
faint , don't like exam
x5yw 2006-11-29
  • 打赏
  • 举报
回复
1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.
yes
2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.
no
3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.
no
4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.
yes
5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.
yes
6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.
yes
7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.
no
8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.
no
9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.
xbox不是哦
10、Windows的网络邻居没有采用TCP/IP协议.
no
(11~20题 网络基本知识)
11、一个域名唯一对应着一个IP地址。
yes
12、一台计算机可以有多个不同的IP地址.
no
13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。
yes
14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
yes
15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。
yes
16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
no
17、一般email软件大多采用SMTP协议来发送和接受email.
yes POP?
18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.
yes
19、JSP所编写的动态页面总是先被转换为Servlet后执行的.
yes
20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.yes

(21~30题 病毒安全基本知识)
21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.yes
22、将文件的属性设为只读不可以保护其不被病毒感染.yes
23、重新格式化硬盘可以清除所有病毒.no
24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.yes
25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.no
26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.yes
27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.no
28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!http://www.ktv530.com/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序.no
29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.yes
30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.yes
(41~50题 系统基本知识)
41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.no
42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.yes
43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.no
44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)yes
45、Windows NT组成的企业网络上Domain和work group模式可以并存.yes
46、理论上, 最完美的防火墙也不能确保网络的绝对安全.yes
47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.yes
48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.no
49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.no
50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.yes
系统管理员
1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到 Internet。
请您设计一个内部网的网络架构,使得:
(1) 每台PC都能连入内部网,采用动态地址分配;
(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;
(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;
(4) 只有技术部门的人才能访问数据库服务器;
(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;
(6) Internet无法访问到内部的任何一台计算机;
(7) 用户的权限、账号管理可以集中进行;
请您给出:
(1) 网络设计图;
(2) IP地址分配规划;
(3) 服务和软件的安装、配置规划;
(4) 网络访问控制和安全管理的实现办法;
(5) 用户、组的权限设置方法;
请注意文字的简洁和准确性。
gettext 2006-07-29
  • 打赏
  • 举报
回复
那个公司?
dt211 2006-07-28
  • 打赏
  • 举报
回复
收藏
vagrantisme 2006-07-25
  • 打赏
  • 举报
回复
有没有人会做啊。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
vagrantisme 2006-07-25
  • 打赏
  • 举报
回复
对啊!
energumen1 2006-07-25
  • 打赏
  • 举报
回复
感觉像是安全服务部门再招人啊
vagrantisme 2006-07-25
  • 打赏
  • 举报
回复
可能下面就是什么趋势的题目吧

1. Which malware is created for the purpose of making fun and it does not intend to destroy data? [Ans: ]


(A) Boot Viruses


(B) Joke Programs


(C) Java Viruses


(D) Windows Viruses


2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. [Ans: ]


(A) SYS C:


(B) Format /mbr


(C) Fdisk /mbr


(D) Newfs -s


3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. [Ans: ]


(A) True


(B) FALSE


4. I found some viruses on my HD file and the virus name listed of the form: "W97M_XXXX". What are these viruses [Ans: ]


(A) Trojan house virus, they can’t infect, can only damage


(B) Word97 macro virus


(C) Excel97 macro virus


(D) Windows31 virus (16bit)


5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) [Ans: ]


(A) Increase in the file size of infected files


(B) Decrease in available memory size


(C) Modify Boot.ini


(D) Unusual slow down of system


6. I found some viruses on my HD file and the virus name listed of the form: "Joke_XXXX". What are these viruses [Ans: ]


(A) Trojan house virus, they can’t infect, can only damage


(B) Word97 macro virus


(C) Excel97 macro virus


(D) No damage and doesn’t infect, only shows some dialog or message


7. GIF and JPG image files have not found that be infected with viruses. [Ans: ]


(A) True


(B) False


8. What are some of the tools used in checking for viruses? (Choose all possible answers.) [Ans: ]


(A) FDISK.EXE


(B) DFVIEW.EXE


(C) REGEDIT.EXE


(D) SYS.COM


9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) [Ans: ]


(A) AutoOpen


(B) AutoView


(C) AutoEdit


(D) AutoNew


(E) AutoClose


10. Which statement of VBS_BubbleBoy virus is correct? [Ans: ]


(A) This virus will format your hardisk


(B) The virus will access the Notes client address book and send to each recipient in the book (50 recipients) a new email.


(C) This virus can be activated if the email is viewed through the "Preview Pane." In Microsoft Outlook, it can be activated automatically if the infected mail is "opened."


(D) It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer.


11. Which tools can we use to check or edit the Windows Registry? [Ans: ]


(A) REGEDIT.EXE


(B) DFVIEW.EXE


(C) FDISK.EXE


(D) REGISTRY.EXE


(E) REGEDT32.EXE


(F) None of the above


12. Some virus will modify registry to auto-load when computer reboot . Which registry key may be modifed by virus to auto-load. (Choose all possible answers.) [Ans: ]


(A) hkey_local_machine\software\microsoft\windows\currentversion\run


(B) hkey_local_machine\software\microsoft\windows\currentversion\runonce


(C) hkey_local_machine\software\microsoft\windows\currentversion\runservices


(D) hkey_local_machine\software\microsoft\windows\currentversion\runservicesonce


13. Which statement of PE_CIH virus is not correct. [Ans: ]


(A) PE_CIH becomes memory resident once a file (which is infected by it) is executed.


(B) This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection.


(C) PE_CIH have destructive payloads that are triggered on the 25th day of a month.


(D) It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS.


14. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? [Ans: ]


(A) FDISK.EXE


(B) DFVIEW.EXE


(C) REGEDIT.EXE


(D) SYS.COM

19,613

社区成员

发帖
与我相关
我的任务
社区描述
系统使用、管理、维护问题。可以是Ubuntu, Fedora, Unix等等
社区管理员
  • 系统维护与使用区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧