笔试记录之网络信息安全员

#今天参加了某大厂的网络信息安全员的笔试,来记录一下题型,用于复盘。

1.分层与加密技术的对应关系:分层可以提供安全的基础架构,加密提供数据保护。【ipsec网络层,pptp数据链路层,ssl介于传输层和应用层之间,l2tp数据链路层,PGP应用层】

2.文件目录权限:

对文件而言的权限

r权限:用于此权限表示可以读取此文件的实际内容。

w权限:拥有此权限表示可以编辑、添加或者是修改该文件的内容。但是不包含删除该文件

x权限:表示该文件具有可以被系统执行的权限。

对文件目录而言的权限

r权限:拥有此权限表示可以读取目录结构列表,也就是说可以查看目录下的文件名和子目录名,注意:仅仅指的是名字。

w权限:拥有此权限表示具有更改该目录结构列表的权限,总之,目录的w权限与该目录下的文件名或子目录名的变动有关,注意:指的是名字。具体如下:

                  1)在该目录下新建新的文件或子目录。

                  2)删除该目录下已经存在的文件或子目录(不论该文件或子目录的权限如何),注意:这点很重要,用户能否删除一个文件或目录,看的是该用户是否具有该文件或目录所在的目录的w权限。

                  3)将该目录下已经存在的文件或子目录进行重命名。

                  4)转移该目录内的文件或子目录的位置。

x权限:拥有目录的x权限表示用户可以进入该目录成为工作目录

参考链接:Linux中权限(r、w、x)对于目录与文件的意义_-rw-r--r 权限-CSDN博客

3.什么命令用于使用命名空间成员而不包含该命名空间这个我也没搜到确切的答案,如果有大神解答一下就好了!


4.3比特块的密码映射:在块密码中,要加密的报文被处理为k比特的块。例如,如果k=64,则报文被划分为64比特的块,每块被独立加密。为了加密一个块,该密码采用了一对一映射,将k比特块的明文映射为k比特块的密文。(3个bit对应在表中寻找对应输出)

5.Mysql删除user_table的P2019q2区的命令:alter table bm_scenes_data_reminder drop partition p2019q2【不需要任何标识】;


6.TCP断开连接,需要几次挥手:4次挥手【连接时需要三次握手】在socket编程中,这一过程由客户端或服务端任一方执行close来触发。由于TCP连接是全双工的,因此,每个方向都必须要单独进行关闭,这一原则是当一方完成数据发送任务后,发送一个FIN来终止这一方向的连接,收到一个FIN只是意味着这一方向上没有数据流动了,即不会再收到数据了,但是在这个TCP连接上仍然能够发送数据,直到这一方向也发送了FIN。(一方终止,不代表连接终止!)

7.最短移臂调度算法:优先选择使磁头移动距离最短的请求进行服务。 这种算法能够最大限度地减少磁头的移动距离,从而降低寻道时间和I/O操作的延迟,提高系统的整体性能。 

8.通过网络通信功能将自身从一个节点发送到另一个节点并自动启动运行程序的网络攻击是:计算机蠕虫【!】

计算机病毒:一种会传染其他程序的程序。通过修改其他程序来把自身的变种复制过去而成。

计算机蠕虫:一种通过网络通信功能将自身从一个节点发送到另外一个节点并自动启动运行的程序。

特洛伊木马:一种程序,他执行的功能并非所声称的功能而是某种恶意功能。例如一个编译程序除了编译功能外,还可以把用户的源码复制下来。

逻辑炸弹:当运行环境满足某种条件时,执行其他特殊功能的程序。

后门入侵:指利用系统实现中的漏洞通过网络入侵系统。

流氓软件:未经用户允许就在计算机上安装运行的损坏用户利益的软件。

参考链接:网络安全基础知识笔记_网络攻击的'主动攻击方式-CSDN博客

  • 10
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值