看看你能做对多少:),听说后面部分是趋势TCSE的试题。
第一部分、知识面考察 (总分50分)
说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。每一个应聘技术岗位的面试者都要回答本部分问题。
(01~10题 计算机基本知识)
1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.
2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.
3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.
4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.
5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.
6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.
7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.
8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.
9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.
10、Windows的网络邻居没有采用TCP/IP协议.
(11~20题 网络基本知识)
11、一个域名唯一对应着一个IP地址。
12、一台计算机可以有多个不同的IP地址.
13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。
14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。
16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。
17、一般email软件大多采用SMTP协议来发送和接受email.
18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.
19、JSP所编写的动态页面总是先被转换为Servlet后执行的.
20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.
(21~30题 病毒安全基本知识)
21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.
22、将文件的属性设为只读不可以保护其不被病毒感染.
23、重新格式化硬盘可以清除所有病毒.
24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.
25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.
26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.
27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.
28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!http://www.ktv530.com/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序.
29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.
30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.
(41~50题 系统基本知识)
41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.
42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.
43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.
44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)
45、Windows NT组成的企业网络上Domain和work group模式可以并存.
46、理论上, 最完美的防火墙也不能确保网络的绝对安全.
47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.
48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.
49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.
50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.
系统管理员
1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到Internet。
请您设计一个内部网的网络架构,使得:
(1) 每台PC都能连入内部网,采用动态地址分配;
(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;
(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;
(4) 只有技术部门的人才能访问数据库服务器;
(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;
(6) Internet无法访问到内部的任何一台计算机;
(7) 用户的权限、账号管理可以集中进行;
请您给出:
(1) 网络设计图;
(2) IP地址分配规划;
(3) 服务和软件的安装、配置规划;
(4) 网络访问控制和安全管理的实现办法;
(5) 用户、组的权限设置方法;
请注意文字的简洁和准确性。
可能下面就是什么趋势的题目吧
1. Which malware is created for the purpose of making fun and it does not intend to destroy data? [Ans: ]
(A) Boot Viruses
(B) Joke Programs
(C) Java Viruses
(D) Windows Viruses
2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. [Ans: ]
(A) SYS C:
(B) Format /mbr
(C) Fdisk /mbr
(D) Newfs -s
3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. [Ans: ]
(A) True
(B) FALSE
4. I found some viruses on my HD file and the virus name listed of the form: "W97M_XXXX". What are these viruses [Ans: ]
(A) Trojan house virus, they can't infect, can only damage
(B) Word97 macro virus
(C) Excel97 macro virus
(D) Windows31 virus (16bit)
5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) [Ans: ]
(A) Increase in the file size of infected files
(B) Decrease in available memory size
(C) Modify Boot.ini
(D) Unusual slow down of system
6. I found some viruses on my HD file and the virus name listed of the form: "Joke_XXXX". What are these viruses [Ans: ]
(A) Trojan house virus, they can't infect, can only damage
(B) Word97 macro virus
(C) Excel97 macro virus
(D) No damage and doesn't infect, only shows some dialog or message
7. GIF and JPG image files have not found that be infected with viruses. [Ans: ]
(A) True
(B) False
8. What are some of the tools used in checking for viruses? (Choose all possible answers.) [Ans: ]
(A) FDISK.EXE
(B) DFVIEW.EXE
(C) REGEDIT.EXE
(D) SYS.COM
9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) [Ans: ]
(A) AutoOpen
(B) AutoView
(C) AutoEdit
(D) AutoNew
(E) AutoClose
10. Which statement of VBS_BubbleBoy virus is correct? [Ans: ]
(A) This virus will format your hardisk
(B) The virus will access the Notes client address book and send to each recipient in the book (50 recipients) a new email.
(C) This virus can be activated if the email is viewed through the "Preview Pane." In Microsoft Outlook, it can be activated automatically if the infected mail is "opened."
(D) It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer.
11. Which tools can we use to check or edit the Windows Registry? [Ans: ]
(A) REGEDIT.EXE
(B) DFVIEW.EXE
(C) FDISK.EXE
(D) REGISTRY.EXE
(E) REGEDT32.EXE
(F) None of the above
12. Some virus will modify registry to auto-load when computer reboot . Which registry key may be modifed by virus to auto-load. (Choose all possible answers.) [Ans: ]
(A) hkey_local_machine\software\microsoft\windows\currentversion\run
(B) hkey_local_machine\software\microsoft\windows\currentversion\runonce
(C) hkey_local_machine\software\microsoft\windows\currentversion\runservices
(D) hkey_local_machine\software\microsoft\windows\currentversion\runservicesonce
13. Which statement of PE_CIH virus is not correct. [Ans: ]
(A) PE_CIH becomes memory resident once a file (which is infected by it) is executed.
(B) This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection.
(C) PE_CIH have destructive payloads that are triggered on the 25th day of a month.
(D) It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS.
14. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? [Ans: ]
(A) FDISK.EXE
(B) DFVIEW.EXE
(C) REGEDIT.EXE
(D) SYS.COM
15. 黑客搭线窃听属于哪一类风险? [Ans: ]
(A) 信息存储安全
(B) 信息传输安全
(C) 信息访问安全
(D) 以上都不正确
16. 信息风险主要指那些? [Ans: ]
(A) 信息存储安全
(B) 信息传输安全
(C) 信息访问安全
(D) 以上都正确
17. 入侵监测的主要技术有: [Ans: ]
(A) 签名分析法
(B) 统计分析法
(C) 数据完整性分析法
(D) 以上都正确
18. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 [Ans: ]
(A) 网络受到攻击的可能性将越来越大。
(B) 网络受到攻击的可能性将越来越小。
(C) 网络攻击无处不在
(D) 网络风险日益严重
19. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的? [Ans: ]
(A) 保密性
(B) 完整性
(C) 可用性
(D) 可控性
20. 网络攻击的发展趋势是什么? [Ans: ]
(A) 黑客技术与网络病毒日益融合
(B) 攻击工具日益先进
(C) 病毒攻击
(D) 黑客攻击
21. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? [Ans: ]
(A) 拒绝服务
(B) 侵入攻击
(C) 信息盗窃
(D) 信息篡改
(E) 以上都不正确
22. 要想让微机病毒今后永远不发生是 [Ans: ]
(A) 可能的
(B) 或许可能的
(C) 大概很难
(D) 不可能
23. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_______的防火墙。 [Ans: ]
(A) 屏蔽主机式体系结构
(B) 筛选路由式体系结构
(C) 双网主机式体系结构
(D) 屏蔽子网(Screened SubNet)式体系结构
24. 网络攻击的有效载体是什么? [Ans: ]
(A) 黑客
(B) 网络
(C) 病毒
(D) 蠕虫
25. 对企业网络最大的威胁是_____。 [Ans: ]
(A) 黑客攻击
(B) 外国政府
(C) 竞争对手
(D) 内部员工的恶意攻击
26. 网络攻击的主要类型有哪些? [Ans: ]
(A) 拒绝服务
(B) 侵入攻击
(C) 信息盗窃
(D) 信息篡改
(E) 以上都正确
27. 数据加密技术可以应用在网络及系统安全的哪些方面? [Ans: ]
(A) 数据保密
(B) 身份验证
(C) 保持数据完整性
(D) 确认事件的发生
(E) 以上都正确
28. 漏洞评估产品在选择时应注意_____。 [Ans: ]
(A) 是否具有针对网络、主机和数据库漏洞的检测功能
(B) 产品的扫描能力
(C) 产品的评估能力
(D) 产品的漏洞修复能力
(E) 以上都正确
29. 网络安全漏洞可以分为各个等级,B级漏洞表示? [Ans: ]
(A) 允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
(B) 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
(C) 允许用户中断、降低或阻碍系统操作的漏洞
(D) 以上都不正确
30. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 [Ans: ]
(A) 比较法
(B) 特征字的识别法
(C) 搜索法
(D) 分析法
(E) 扫描法
31. 通常被认为安防体系的基础的是_____。 [Ans: ]
(A) 人
(B) 技术
(C) 制度
(D) 产品
32. 计算机病毒的特征 [Ans: ]
(A) 隐蔽性
(B) 潜伏性,传染性
(C) 破坏性
(D) 可触发性
(E) 以上都正确
33. 下列说法不正确的是_____。 [Ans: ]
(A) 安防工作永远是风险、性能、成本之间的折衷。
(B) 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
(C) 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
(D) 建立100%安全的网络
(E) 安防工作是循序渐进、不断完善的过程
34. 关于网络入侵监测的主要优点点,哪个不正确。 [Ans: ]
(A) 发现主机IDS系统看不到的攻击
(B) 攻击者很难毁灭证据
(C) 快速监测和响应
(D) 独立于操作系统
(E) 监控特定的系统活动
35. 入侵监测系统的发展方向是_____。 [Ans: ]
(A) 签名分析技术
(B) 统计分析技术
(C) 数据完整性分析技术
(D) 抗入侵技术
(E) 以上都正确
36. 关于主机入侵监测的主要缺点,哪个不正确。 [Ans: ]
(A) 看不到网络活动
(B) 运行审计功能要占用额外资源
(C) 主机监视感应器不通用
(D) 管理和实施比较复杂
(E) 对加密通信无能为力
37. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_______。 [Ans: ]
(A) 包过滤技术
(B) 状态检测技术
(C) 代理服务技术
(D) 以上都不正确
38. 有关对称密钥加密技术的说法,哪个是确切的? [Ans: ]
(A) 又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
(B) 又称公开密钥加密,收信方和发信方使用的密钥互不相同
(C) 又称秘密密钥加密技术,收信方和发信方使用不同的密钥
(D) 又称公开密钥加密,收信方和发信方使用的密钥互不相同
39. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______? [Ans: ]
(A) 特洛伊木马
(B) DDos攻击
(C) 邮件炸弹
(D) 逻辑炸弹
40. 入侵监测系统的优点,正确的是_____。 [Ans: ]
(A) 能够使现有的安防体系更完善
(B) 能够更好地掌握系统的情况
(C) 能够追踪攻击者的攻击线路,能够抓住肇事者
(D) 便于建立安防体系
(E) 以上都正确