关于网络安全方面的岗位面试题目

合集下载

30题网络安全岗位常见面试问题含HR问题考察点及参考回答

30题网络安全岗位常见面试问题含HR问题考察点及参考回答

网络安全岗位面试真题及解析含专业类面试问题和高频面试问题,共计30道一、什么是网络安全?你能详细解释一下你的网络安全防护策略吗?考察点及参考回答一、考察点:1. 理解网络安全的概念:此问题旨在测试面试者对网络安全的基本理解,包括网络安全的定义、重要性以及相关的威胁。

2. 网络安全防护策略的理解:此问题将评估面试者是否具备网络安全防护策略的知识,包括但不限于防火墙设置、数据加密、病毒防护等。

3. 解释能力和问题解决能力:面试者需要详细解释他们的网络安全防护策略,同时,面对任何疑问或挑战,他们需要展示出良好的沟通和问题解决能力。

参考回答:网络安全是网络上信息安全面临的挑战,它涉及网络上的数据、软件和硬件的安全。

我认为网络安全包括物理安全、逻辑安全和运作安全三个层面。

在网络安全防护策略方面,我主张采用多层次、多手段的综合防护途径。

具体来说,我们可以从以下几个方面进行防护:首先,我们可以通过建立强大的防火墙和入侵检测系统来防止外部攻击。

其次,我们需要对所有传输的数据进行加密,以确保数据在传输过程中不被窃取或篡改。

再者,我们需要定期进行安全审计和漏洞扫描,及时发现和修复潜在的安全隐患。

此外,我们还需要对所有用户进行安全教育,提高他们的安全意识,防止内部威胁。

最后,我们还需要定期更新和升级软件和系统,以确保我们始终处于非常新、非常安全的版本。

以上就是我对于网络安全和网络安全防护策略的一些观点和策略,希望能够得到您的认可。

二、你对网络安全领域的新发展有何了解?考察点及参考回答:1. 专业知识掌握程度:面试者对网络安全领域新发展的了解,主要考察其对网络安全基础知识的掌握程度,如加密技术、防火墙技术、入侵检测技术等。

2. 行业对接度:面试者对网络安全新发展的了解,也反映了其对网络安全行业的对接度。

如果面试者能对新出现的网络安全技术或趋势有深入的了解,说明其对行业动态非常对接。

3. 学习能力:面试者对网络安全新发展的了解,也体现了其学习能力。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案网络安全面试题及答案1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备免受未经授权、非法访问、损害、窃取信息,以及防止网络资源、服务受到攻击、破坏、滥用的一系列措施和方法。

2. 防火墙是什么?它的作用是什么?防火墙是一种位于内外网之间,对访问网络的数据进行检查和过滤的设备。

它的作用是保护内部网络免受未经授权的外部访问和攻击,控制网络访问规则,限制特定类型的数据流量通过,并记录和报告潜在的网络安全事件。

3. 请简要介绍一下常用的密码攻击类型。

常用的密码攻击类型包括:- 字典攻击:通过尝试构建并使用密码字典来破解密码。

根据常用密码和常用密码组合进行暴力破解。

- 暴力破解:通过尝试所有可能的密码组合来破解密码。

- 社会工程学攻击:通过欺骗、伪装和其他手段来获取密码信息,例如钓鱼、垃圾邮件等。

- 中间人攻击:攻击者拦截通信过程中的数据,并以伪造的身份与通信双方交互,获取密码信息。

- 彩虹表攻击:使用预先计算的密码和对应的哈希值表进行密码破解。

4. HTTPS和HTTP的区别是什么?HTTP是超文本传输协议,是用于在Web浏览器和Web服务器之间传输数据的协议。

它使用明文传输,安全性较差。

HTTPS是基于HTTP的安全版本,通过使用SSL/TLS协议来加密通信内容,保护数据的安全性和完整性。

HTTPS使用加密技术对HTTP进行加密,使攻击者无法窃取或篡改传输的数据。

5. SQL注入是什么?如何防止SQL注入攻击?SQL注入是一种攻击技术,利用Web应用程序中的漏洞,通过将恶意的SQL命令插入到用户输入的数据中,以达到非法访问、修改、删除数据的目的。

为了防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译声明:通过使用参数化查询输入和预编译的SQL语句,确保用户输入的数据不会被解释为SQL 命令。

- 过滤和转义用户输入:对用户输入进行过滤和转义,去除或转义可能包含SQL语句的特殊字符,如单引号、分号等。

网络安全面试题

网络安全面试题

网络安全面试题网络安全是当前互联网时代最为重要的话题之一,随着网络技术的不断发展,网络安全问题也日益凸显。

在面试网络安全岗位时,面试官往往会提出一系列的网络安全面试题,以考察应聘者对网络安全的理解和应对能力。

下面,我们就来看一些常见的网络安全面试题及其答案。

1. 什么是DDoS攻击?如何防范DDoS攻击?DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸网络或者其他合法服务资源,通过向目标服务器发送大量请求,使目标服务器超负荷运行,最终导致服务不可用。

为了防范DDoS攻击,可以采取一些措施,比如增加网络带宽、使用防火墙和入侵检测系统、及时更新系统补丁、使用DDoS防护设备等。

2. 什么是SQL注入攻击?如何防范SQL注入攻击?SQL注入攻击是指攻击者通过在Web表单中输入恶意的SQL语句,从而获取数据库服务器中的数据,甚至对数据库进行破坏。

为了防范SQL注入攻击,可以采取一些措施,比如过滤用户输入、使用参数化查询、限制数据库用户权限、定期审计数据库等。

3. 什么是XSS攻击?如何防范XSS攻击?XSS(跨站脚本)攻击是指攻击者在Web页面中插入恶意的脚本代码,当用户访问包含恶意脚本的页面时,攻击者就可以获取用户的敏感信息。

为了防范XSS 攻击,可以采取一些措施,比如对用户输入进行过滤和转义、设置HTTP头部中的X-XSS-Protection、使用Content Security Policy等。

4. 什么是加密算法?常见的加密算法有哪些?加密算法是指将明文通过一定的规则和算法转换成密文的过程。

常见的加密算法包括对称加密算法(如DES、AES)、非对称加密算法(如RSA、ECC)、哈希算法(如MD5、SHA)等。

5. 什么是SSL/TLS协议?它的作用是什么?SSL(安全套接层)和TLS(传输层安全)协议是用于保护网络通信安全的协议。

它们可以确保在客户端和服务器之间的通信过程中,数据不会被窃听、篡改或伪造。

网络安全工程师面试题(中公)

网络安全工程师面试题(中公)

网络安全工程师面试题(中公)一、网络安全基础知识1. 什么是网络安全?请描述一下网络安全的重要性。

2. 请解释网络协议及其在网络安全中的作用。

3. 讲解一下DDoS攻击的原理,并提出防御措施。

4. 描述一下防火墙的工作原理及其在网络安全中的作用。

5. 请解释VPN的概念及其在网络安全中的用途。

二、网络攻击与防御1. 什么是SQL注入攻击?提供一个示例以及防御措施。

2. 请解释什么是XSS攻击?提供一个示例以及防御措施。

3. 请解释什么是CSRF攻击?提供一个示例以及防御措施。

4. 描述一下DDoS攻击的工作原理,以及如何对抗DDoS攻击。

5. 讲解一下网络钓鱼的原理,并提出防范措施。

三、网络安全技术1. 请解释什么是加密技术,并说明其在网络安全中的应用。

2. 描述一下常用的加密算法及其特点。

3. 讲解一下公钥基础设施(PKI)的原理和作用。

4. 请解释什么是网站证书?如何获取和使用网站证书?5. 描述一下网络入侵检测系统的工作原理。

四、系统安全与运维1. 讲解一下操作系统安全性的重要性,以及确保操作系统安全的措施。

2. 描述一下常见的系统漏洞类型及其防范策略。

3. 请解释什么是堡垒机?以及堡垒机在网络安全中的作用。

4. 讲解一下网络安全事件的响应流程。

5. 描述一下网络安全日志的重要性以及如何进行安全日志分析。

五、法律与伦理1. 请讲解网络安全法以及网络安全法对个人和企业的影响。

2. 讲解一下个人信息保护相关法律法规,并提出个人信息保护的建议措施。

3. 请解释网络安全伦理的概念,并阐述网络安全伦理对网络安全专业人员的重要性。

4. 描述一下黑客行为的法律责任及其可能面临的处罚。

5. 讲解一下网络安全责任制度的建立和执行。

以上是一些网络安全工程师面试题,希望可以帮助您准备面试。

祝您成功!以上是一份关于网络安全工程师面试题的文档,包括了各个方面的问题,希望对您有所帮助。

祝您面试顺利!。

网络安保面试题目及答案

网络安保面试题目及答案

网络安保面试题目及答案一、单项选择题1. 在网络安全领域,以下哪个协议用于远程用户认证?A. HTTPB. FTPC. SSHD. SMTP答案:C2. 防火墙的主要功能是什么?A. 加密数据传输B. 阻止未授权访问C. 提供网络存储D. 管理网络流量答案:B3. VPN技术主要用于解决什么问题?A. 提高网络速度B. 保护数据传输安全C. 增加网络存储空间D. 提供远程打印服务答案:B二、多项选择题4. 以下哪些措施可以增强网络系统安全性?(多选)A. 定期更新系统补丁B. 使用弱密码C. 开启防火墙D. 禁用不必要的服务答案:A, C, D5. 网络钓鱼攻击通常使用哪些手段?(多选)A. 发送伪造的电子邮件B. 利用社交工程技巧C. 提供免费的公共Wi-FiD. 使用复杂的加密算法答案:A, B三、简答题6. 什么是社交工程攻击?请简述其常见的几种形式。

答案:社交工程攻击是一种利用人的心理上的弱点,操纵个人或群体,以获取敏感信息或访问权限的攻击手段。

常见的形式包括:- 假冒合法机构或个人,通过电话或电子邮件诱导受害者泄露信息。

- 钓鱼邮件,发送看似合法但实际上含有恶意链接或附件的电子邮件。

- 诱导受害者点击恶意链接,这些链接可能指向伪装成银行或电子商务网站的钓鱼网站。

7. 描述一下什么是DDoS攻击以及它对网络系统的影响。

答案:DDoS攻击,即分布式拒绝服务攻击,是一种通过大量合法或伪造的请求来使目标系统资源耗尽,从而导致正常用户无法访问目标服务的攻击方式。

它对网络系统的影响包括:- 服务中断,导致合法用户无法使用受影响的服务。

- 系统资源耗尽,可能需要重启或增加资源才能恢复服务。

- 潜在的数据泄露风险,尤其是在攻击过程中系统配置不当或存在漏洞。

四、案例分析题8. 假设你是一家电子商务公司的网络安全负责人,最近发现公司的网络流量异常增加,疑似遭受DDoS攻击。

请描述你会采取哪些措施来应对这种情况。

网络安全面试题

网络安全面试题

网络安全面试题网络安全面试题1.信息安全基础知识1.1 什么是信息安全?1.2 信息安全的三个要素是什么?1.3 什么是威胁?1.4 什么是漏洞?1.5 什么是攻击?2.网络安全攻击与防御2.1 常见的网络安全攻击类型有哪些?2.1.1 什么是拒绝服务攻击?2.1.2 什么是跨站脚本攻击?2.1.3 什么是SQL注入攻击?2.1.4 什么是网络钓鱼攻击?2.2 如何防范网络安全攻击?2.2.1 使用防火墙2.2.2 配置强密码策略2.2.3 及时更新和升级软件2.2.4 实施访问控制策略3.网络安全技术3.1 什么是防火墙?3.1.1 防火墙的作用是什么?3.1.2 防火墙的工作原理是什么?3.1.3 防火墙的分类有哪些?3.2 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?3.2.1 IDS与IPS有何区别?3.2.2 IDS/IPS的工作原理是什么?3.2.3 IDS/IPS的部署策略有哪些?3.3 什么是加密和解密?3.3.1 对称加密和非对称加密的区别是什么?3.3.2 什么是数字证书?3.3.3 SSL/TLS协议是做什么用的?4.网络安全管理4.1 什么是信息安全管理体系(ISMS)?4.1.1 ISMS的主要标准有哪些?4.1.2 ISMS的实施步骤是什么?4.2 什么是风险管理?4.2.1 风险管理的流程包括哪些步骤?4.2.2 如何评估和处理风险?4.3 什么是安全审计?4.3.1 安全审计的目的是什么?4.3.2 安全审计的内容有哪些?附件:附件1:常见网络安全攻击案例分析附件2:网络安全工具推荐列表法律名词及注释:1.《网络安全法》:中华人民共和国于2017年6月1日实施的法律,旨在保护网络安全,维护网络运行秩序,促进网络空间健康有序发展。

2.DDOS攻击:分布式拒绝服务攻击(Distributed Denial-of-Service),攻击者通过控制多台主机向目标服务器发送大量请求,使其无法正常响应合法用户的请求。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案1. 简述密码破解的常见方法。

密码破解的常见方法包括暴力破解、字典攻击和社交工程等。

- 暴力破解:通过尝试所有可能的密码组合来破解密码,属于最原始的手段。

暴力破解方法的成功与否取决于所破解密码的长度和复杂程度。

- 字典攻击:使用预先准备好的密码字典,包含常见密码、常用词语和常见组合,尝试这些字典中的每一个密码来破解密码。

字典攻击方法可以节省暴力破解所需的时间。

- 社交工程:通过欺骗、操纵或诱导目标用户透露密码信息。

攻击者可能通过冒充他人身份、发送诈骗邮件或制造紧急情况等手段进行攻击。

2. 什么是XSS攻击?如何防范XSS攻击?XSS(Cross-Site Scripting)攻击是指攻击者通过在网页中嵌入恶意脚本,然后将脚本传输给受害者,当受害者访问该页面时,恶意脚本将在受害者浏览器中执行,使攻击者能够窃取受害者的敏感信息或进行其他恶意行为。

防范XSS攻击的方法包括:- 输入验证和过滤:对用户输入的数据进行严格验证和过滤,确保输入的内容符合预期格式,避免执行恶意脚本;- 输出编码:在输出用户数据到页面之前,对数据进行适当的编码,将特殊字符转换为对应的HTML实体,以防止恶意脚本执行;- 使用CSP(Content Security Policy):CSP是一种安全策略,通过限制网页中可以加载和执行的内容来源,来减少XSS攻击的风险;- 设置HttpOnly标志:将Cookie标记为HttpOnly,这样浏览器将禁止通过脚本访问这些Cookie,减少XSS攻击的影响。

3. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过将大量的请求发送到目标服务器,以消耗其网络带宽、服务器资源或其它资源的攻击行为,目的是使目标系统无法正常提供服务。

应对DDoS攻击的方法包括:- 流量清洗:将流量引导到专门的DDoS防护设备来过滤和分析流量,识别出恶意流量并将其清洗掉,确保正常流量可以到达目标服务器。

网络安全面试题及答案

网络安全面试题及答案

网络安全面试题及答案网络安全面试题及答案一、选择题1. 当用户在网络上进行登录验证时,下列哪种加密方式是最安全的?A. DESB. RSAC. MD5D. AES答案:D. AES2. 针对恶意软件进行防护的最佳措施是:A. 安装防火墙B. 更新杀毒软件C. 配置访问控制列表D. 禁止外部连接答案:B. 更新杀毒软件3. 以下哪个层级的密码学是最低级别的?A. 文件加密B. 硬盘加密C. 分区加密D. 整个系统加密答案:A. 文件加密4. 下列哪个是网络攻击者通常使用的针对Web应用程序的攻击方式?A. DOS攻击B. SQL注入C. 木马病毒D. ARP欺骗答案:B. SQL注入5. 防火墙通过什么方式分析和控制进出网络的数据包?A. DNS过滤B. IP地址过滤C. MAC地址过滤D. 端口号过滤答案:B. IP地址过滤二、填空题1. SSL/TLS协议用于保护网络通信的________。

答案:隐私和数据完整性2. 常见的进行网络钓鱼攻击的手段包括钓鱼网站和________。

答案:钓鱼邮件3. 防火墙可分为________和________两种类型。

答案:硬件防火墙,软件防火墙4. 在密码学中,对称加密方式使用的是________。

答案:同一个密钥进行加密和解密5. DDOS攻击的目的是通过________使目标系统无法正常工作。

答案:大量请求或流量的方式三、简答题1. 请说明DDOS攻击是如何实施的,并介绍一种对抗DDOS攻击的方法。

答案:DDOS(分布式拒绝服务)攻击是通过利用多台计算机同时向目标系统发送大量请求或流量,使目标系统无法正常工作。

攻击者通常通过控制僵尸网络(由大量被感染的计算机组成)来进行攻击。

对抗DDOS攻击的方法之一是使用反向代理,通过将请求分发到多个服务器上来分散和处理流量。

反向代理能够根据不同的请求进行负载均衡,将流量分发到各个后端服务器上,可以有效防止单点故障和减轻服务器的负荷压力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于网络安全方面的岗位面试题目A:第一部分、知识面考察(总分50分)说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。

每一个应聘技术岗位的面试者都要回答本部分问题。

(01~10题计算机基本知识)1、目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.2、Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.3、Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.4、面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.5、设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.6、UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.7、SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.8、采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.9、微软的XBOX和Smart Phone都是基于Windows CE操作系统的.10、Windows的网络邻居没有采用TCP/IP协议.(11~20题网络基本知识)11、一个域名唯一对应着一个IP地址。

12、一台计算机可以有多个不同的IP地址.13、在现行的网络结构下,V oIP技术主要基于UDP协议来传输媒体流。

14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP 地址。

15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。

16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。

17、一般email软件大多采用SMTP协议来发送和接受email.18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.19、JSP所编写的动态页面总是先被转换为Servlet后执行的.20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.(21~30题病毒安全基本知识)21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.22、将文件的属性设为只读不可以保护其不被病毒感染.23、重新格式化硬盘可以清除所有病毒.24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.27、冒充信件回复、假装纯文字ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!/,访问以后我发的每条消息都会自动添加相同的信息。

这种情况下机器可能被种了木马程序.29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.(41~50题系统基本知识)41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)45、Windows NT组成的企业网络上Domain和work group模式可以并存.46、理论上, 最完美的防火墙也不能确保网络的绝对安全.47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.系统管理员1.(50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。

该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。

此外该公司通过宽带ethernet接入到Internet。

请您设计一个内部网的网络架构,使得:(1)每台PC都能连入内部网,采用动态地址分配;(2)每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;(3)每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变;每个部门可以拥有指定的部门的共享目录;(4)只有技术部门的人才能访问数据库服务器;(5)每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;(6)Internet无法访问到内部的任何一台计算机;(7)用户的权限、账号管理可以集中进行;请您给出:(1)网络设计图;(2)IP地址分配规划;(3)服务和软件的安装、配置规划;(4)网络访问控制和安全管理的实现办法;(5)用户、组的权限设置方法;请注意文字的简洁和准确性。

可能下面就是什么趋势的题目吧1. Which malware is created for the purpose of making fun and it does not intend to destroy data? [Ans: ](A)Boot Viruses(B)Joke Programs(C)Java Viruses(D)Windows Viruses2. Which command will install a clean Master Boot Record and would usually be able to recover from an infected boot virus. [Ans: ](A)SYS C:(B)Format /mbr(C)Fdisk /mbr(D)Newfs -s3. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do. [Ans: ](A)True(B)FALSE4. I found some viruses on my HD file and the virus name listed of the form: “W97M_XXXX“. What are these viruses [Ans: ](A)Trojan house virus, they can’t infect, can only damage(B)Word97 macro virus(C)Excel97 macro virus(D)Windows31 virus (16bit)5. If a computer system is already infected with a DOS virus, there are usually some noticeable changes in the system. (Choose all possible answers.) [Ans: ](A)Increase in the file size of infected files(B)Decrease in available memory size(C)Modify Boot.ini(D)Unusual slow down of system6. I found some viruses on my HD file and the virus name listed of the form: “Joke_XXXX“. What are these viruses [Ans: ](A)Trojan house virus, they can’t infect, can only damage(B)Word97 macro virus(C)Excel97 macro virus(D)No damage and doesn’t infect, only shows some dialog or message7. GIF and JPG image files have not found that be infected with viruses. [Ans: ](A)True(B)False8. What are some of the tools used in checking for viruses? (Choose all possible answers.) [Ans: ](A)FDISK.EXE(B)DFVIEW.EXE(C)REGEDIT.EXE(D)9. Which macros which are usually overridden by macro viruses? (Choose all possible answers.) [Ans: ](A)AutoOpen(B)AutoView(C)AutoEdit(D)AutoNew(E)AutoClose10. Which statement of VBS_BubbleBoy virus is correct? [Ans: ](A)This virus will format your hardisk(B)The virus will access the Notes client address book and send to each recipient in the book(50 recipients) a new email.(C)This virus can be activated if the email is viewed through the “Preview Pane.“ In Microsoft Outlook, it can be activated automatically if the infected mail is “opened.“(D)It comes in the form of a Windows PE executable called prettyorg.exe, via email and works under Windows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer.11. Which tools can we use to check or edit the Windows Registry? [Ans: ](A)REGEDIT.EXE(B)DFVIEW.EXE(C)FDISK.EXE(D)REGISTRY.EXE(E)REGEDT32.EXE(F)None of the above12. Some virus will modify registry to auto-load when computer reboot . Which registry key may be modifed by virus to auto-load. (Choose all possible answers.) [Ans: ](A)hkey_local_machine\software\microsoft\windows\currentversion\run(B)hkey_local_machine\software\microsoft\windows\currentversion\runonce(C)hkey_local_machine\software\microsoft\windows\currentversion\runservices(D)hkey_local_machine\software\microsoft\windows\currentversion\runservicesonce13. Which statement of PE_CIH virus is not correct. [Ans: ](A)PE_CIH becomes memory resident once a file (which is infected by it) is executed.(B)This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection.(C)PE_CIH have destructive payloads that are triggered on the 25th day of a month.(D)It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS.14. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? [Ans: ](A)FDISK.EXE(B)DFVIEW.EXE(C)REGEDIT.EXE(D)15. 黑客搭线窃听属于哪一类风险?[Ans: ](A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都不正确16. 信息风险主要指那些?[Ans: ](A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确17. 入侵监测的主要技术有:[Ans: ](A)签名分析法(B)统计分析法(C)数据完整性分析法(D)以上都正确18. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。

相关文档
最新文档