面圈网
面试哥
注册登录
搜索
首页
社区
题库
问答广场
求职
职业考试
真题库
新
排行榜
教程
公司
发现
经验笔记
代码片段
技术栈
源码
在线文稿
资源下载
书库
首页
职业考试
【2020】奇安信秋招技术支持工程师试卷2
【2020】奇安信秋招技术支持工程师试卷2
时长:120分钟
总分:100分
159浏览
0人已完成答题
开始做题
题型介绍
题型
单选题
多选题
简答题
数量
25
5
2
1.
某文件其他人权限是只读、所有者是全部权限、所属组权限是可读可写、该文件权限为
问题详情
查看答案
A. 467
B. 674
C. 476
D. 764
2.
IPSecVPN中采用IKE协议的目的是什么?
问题详情
查看答案
IPSec VPN中采用IKE协议的目的是什么?
A. IKE协议提供数据的保密性
B. IKE协议提供重放检测
C. IKE协议提供身份认证的功能
D. IKE协议不能建立安全联盟
3.
ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗
问题详情
查看答案
A. 正确
B. 错误
4.
IPSEC中鉴别首部(AH)协议不能提供的安全特征是
问题详情
查看答案
A. 源点鉴别
B. 保密性
C. 数据完整性
D. 都不能
5.
以下算法中属于非对称算法的是
问题详情
查看答案
A. Hash算法
B. RSA算法
C. IDEA
D. 3DES
6.
《网络安全法》的意义包括
问题详情
查看答案
A. 落实党中央决策部署的重要举措
B. 维护网络安全的客观需要
C. 维护民众切身利益的必然要求
D. 参与互联网国际竞争和国际治理的必然选择
7.
下列针对xss说法正确的是
问题详情
查看答案
A. xss是一种主动性攻击方式
B. xss是一种被动性攻击方式
C. xss是一种跨站脚本攻击方式,包括csrf跨站请求伪造
D. xss是一种主动性攻击方式,包括csrf跨站请求伪造
8.
SSL使用对称加密提供保密性,使用消息认证码提供消息完整性
问题详情
查看答案
A. 正确
B. 错误
9.
下面哪种方法不能用于文本加密?
问题详情
查看答案
A. RSA
B. RC4
C. MD5
D. DES
10.
SSL提供哪些协议上的数据安全
问题详情
查看答案
A. PPTP、DMI、和RC4
B. UDP、VPN和SONET
C. HTTP、FTP和TCP/IP
D. SKIP、SNMP和IP
11.
FTP协议控制平面使用的端口号为?
问题详情
查看答案
A. 22
B. 21
C. 24
D. 23
12.
关系数据模型的三个组成部分中,不包括?
问题详情
查看答案
A. 数据结构
B. 完整性规则
C. 恢复
D. 数据操作
13.
蠕虫病毒是一种可自我复制的代码,会利用漏洞进行主动攻击,但独立性不强。
问题详情
查看答案
A. 正确
B. 错误
14.
从用户角度来看,表中存储的数据的逻辑结构是一张二维表,即表由行、列两部分组...
问题详情
查看答案
从用户角度来看,表中存储的数据的逻辑结构是一张二维表,即表由行、列两部分组成,表通过行和列来组织数据。ORACLE的表名和列名都是()大小写的,
A. 区分
B. 不区分
15.
在点到点网络中启用OSPF,hello报文发送的目标地址是
问题详情
查看答案
A. 224.0.0.5
B. 224.0.0.6
C. 224.0.0.9
D. 下一跳地址
16.
根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和...
问题详情
查看答案
根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
A. 正确
B. 错误
17.
在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()
问题详情
查看答案
在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )
A. 进程相应的程序段的长度
B. 进程自身和进程调度策略
C. 进程总共需要运行时间多少
D. 进程完成什么功能
18.
应用层面的DDOS攻击较典型的有HHTPFlood攻击、DNSFlood攻...
问题详情
查看答案
应用层面的DDOS攻击较典型的有HHTP Flood攻击、DNS Flood攻击和SYN Flood攻击。
A. 正确
B. 错误
19.
Oracle数据库中sid是
问题详情
查看答案
A. 实例名
B. 服务名
C. 数据库名
D. 监听名
20.
下列关于windows7系统的控制面板中相关设置,说法有误的是
问题详情
查看答案
A. win7的操作中心集合了系统安全的所有相关配置;
B. win7账户管理中要在本机上创建本地用户时必须使用administrator账号
C. 设备管理器显示计算机上安装的设备,并允许更改设备属性;
D. win7移动中心已将笔记本的亮度、声音、无线连接、投影、同步等设置全部融合在一起;
21.
TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服...
问题详情
查看答案
TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,应用层服务建立在该服务之上
A. 正确
B. 错误
22.
将172.16.1.2转换为IPV6地址,正确的是:
问题详情
查看答案
A. 2002:ac10:2030::ac10:0102
B. 2002:ac10:0102::ac10:0102
C. 2002:at10:0203::ac10:0102
D. 2002:aa10:0203::aa10:0203
23.
从安全性来讲,IPSec隧道模式优于IPSec传输模式。
问题详情
查看答案
A. 正确
B. 错误
24.
()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协...
问题详情
查看答案
( )的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
A. Pingofdeath
B. LAND
C. UDPflood
D. Teardrop
25.
在某些情况下可以修改httpheaders中的哪个键值来伪造自身IP
问题详情
查看答案
在某些情况下可以修改http headers中的哪个键值来伪造自身IP
A. User-Agent
B. Host
C. Referer
D. X-Forwarded-For
26.
运用IKE协议为IPSec自动协商建立SA,可以支持在协商发起方地址动态变...
问题详情
查看答案
运用IKE协议为IPSec自动协商建立SA,可以支持在协商发起方地址动态变化情况下进行身份认证。
A. 正确
B. 错误
27.
跨站脚本攻击XSS包括哪三大类型?
问题详情
查看答案
A. 存储型跨站
B. 反射型跨站
C. CSRF、DOS型
D. DOM跨站
28.
计算机网络完成的基本功能是()
问题详情
查看答案
计算机网络完成的基本功能是( )
A. 数据处理
B. 数据传输
C. 报文发送
D. 报文存储
29.
VLAN分为哪几类?
问题详情
查看答案
A. 基于端口的
B. 基于mac地址的
C. 基于协议的
D. 基于子网的
30.
下列属于OSPF的数据包类型有
问题详情
查看答案
A. LSB
B. DBD
C. LSR
D. LSU
31.
简述OSPF与RIP的区别
问题详情
查看答案
32.
请写出3个IP私网段和1个组播段
问题详情
查看答案
开始测试
×
确定开始答题吗? 一旦开始,将马上开始计时。
提
问题
写
面经
写
文章
微信
公众号
扫码关注公众号
回到
顶部
登录
×
微信登录
账号登录
验证码登录
记住我
登 录
忘记密码?
没有帐户?
立即注册
获取短信验证码
登 录
没有帐户?
立即注册
注册帐号
×
获取短信验证码
我已阅读并同意
《服务协议》
注 册
已有帐号?
立即登录