文档库 最新最全的文档下载
当前位置:文档库 › 网络安全工程师面试

网络安全工程师面试

网络安全工程师面试
网络安全工程师面试

面试题目的范围很广,几乎涉及到了每个IT技术领域,而且每部分的题在我瞧来都有点偏,没有一定的深度就是很难回答清楚的。一共有20页,2个小时完成。

大概分了9个部分,具体的记不得了

1、基本知识

a) 经常使用的搜索引擎(至少三个)。百度、google、sohu等等

b) 经常访问的国内外网络安全方面的网站与URL(至少四个)。

2、名词解释

全就是关于网络攻击方面的术语解释,具体有DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode 等差不多十个。

3、系统知识

1) Windows方面

a) NT最新SP版本、Windows 2000最新SP版本

b) Windows用的组策略编辑器就是哪个

c) 使用IIS应如何进行相应的安全设置。

2)UNIX/Linux方面

有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面的问题,因为我都没做,题目不少,但记得的不多。

a) 关于sendmail方面的问题(具体不记得了)。

b) 修改文件的宿主、组与其她用户的读写权限,两种方法。

c) 如何禁用linux的root用户登陆FTP。

4、网络方面

a) A、B、C三类的私有IP地址范围。

b) Cisco中line配置的远程登陆密码就是明文显示的,哪条命令可以使其显示为暗文。

c) 配置出口的ICMP的ping数据包不大于256k的命令列表。

d) ACL列表number分别支持的协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。(简直要吐血,估计就是CCIE出的题)。

5、安全方面

a) 防火墙的常用三种技术

b) 使用Linux的安全风险有哪些

c) 国内外的不同linux产品(各列举3个)

d) 139端口与445端口的区别就是什么?

e) 主流的防病毒厂商与产品(国内、外各列举3个)

f) 使用过的主流漏扫产品,其优缺点有哪些?

g) 主流的防火墙厂商与产品品牌(国内、外各列举3个)

h) 使用select 查询语句的不安全之处在哪

6、能力测试

1)拓扑设计,具体网络概述如下:

a) 路由器接入Internet网

b) 外部Mail服务器提供邮件服务。

c) 核心交换机上划分财务、人事、业务、办公与内部服务器5个VLAN,下挂接入交换机

d) 内部有www服务器,另有独立的MSSQL服务器与OA服务器。

e) 安全设备有防火墙、IDS与SCAN。

2)设计要求:

a) 如何设计规划网络结构(需要画出拓扑图)

b) 如何设置防火墙的过滤规则

c) 假如IDS只能监控交换机的一个端口,您会建议用户监控哪个端口

7、英文测试

简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析的文章(不太难)。

8、素质测试

a) 作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?

b) 作为一名技术,出差时您认为必须要带的东西有哪些?(至少三样,笔记本除外)

c) 两道算术题,一题就是6个带小数的数字相加之与,有选择项。另一题要详细讲一下,因为我到现在都还没搞清楚。

d) 题目的内容就是:迈克与托德的薪水相差$21 。迈克的薪水比托德多$20 。迈克的薪水就是多少?托德的薪水就是多少?(起初我以为题目出错了,回来后查了一下,网上居然有,就是微软公司IT技术专家碰到的一次面试题。当场晕倒~) 50,20、5

9、职业目标

a) 英文描述为什么选择中联绿盟?您的短期与长期的职业目标就是什么?您想要有什么的成就?

b) 情景题:假如您在电梯里遇到绿盟的HR,您如何在30秒内给HR留下深刻印象?

网络安全工程师面试问题

网络安全工程师面试问题.txt我是天使,回不去天堂是因为体重的原因。别人装处,我只好装经验丰富。泡妞就像挂QQ,每天哄她2个小时,很快就可以太阳了。1,一台服务器有两个IP地址,一个是内部的IP一个是外部的,只有内部的IP能够访问服务器的80端口,现在你有一个普通用户的帐号和密码,问怎么能让外部的IP访问到WEB服务,请写出详细攻击的步骤。 2,由于3389端口很敏感,但是服务器需要远程的调试,问要把一个服务器的3389端口转换成6000端口用什么办法? 3,请写出服务器安全策略,FTP安全策略,和用户帐号密码的安全策略以及配置 4,灰鸽子是一个什么软件能够实现什么功能,请写出作者以及编写的语言。 5,请模拟一次对大型商业网站的攻击,请写出你的思路和基本步骤 一、一台服务器有两个IP地址,一个是内部的IP一个是外部的,只有内部的IP能够访问服务器的80端口,现在你有一个普通用户的帐号和密码,问怎么能让外部的IP访问到WEB服务,请写出详细攻击的步骤: 关于这个问题,视具体情况而定! 1、最基本的就是查看系统所安装的软件,利用系统安装软件漏洞溢出,提升此普通用户的权限为adstrators组,修改配置! 2、利用端口转发软件,将内网的ip的80端口映射到外网ip的别的端口,比如81端口!可以使用fpipe,比如内网ip为192.168.0.1,外网ip为222.222.222.1 那么我们就使用命令:fpipe -l 80 -s 90 -r 81 222.222.222.1 将到本机80端口的连接通过90端口连接到222.222.222.1的81端口 这样我们用[url]http://222.222.222.1:81[/url] 就能访问了! 二、修改终端端口: 开始-运行-regedit 进入注册表,找到如下键值 第一处,HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Teral Server\\Wds\\rdpwd\\ Tds\\tcp]可以看到右边的PortNumber,双击,编辑修改为十进制的6000 第二处,、第二处HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ Teral Server \\ WinStations \\ RDP-Tcp中找到PortNumber,双击编辑其为十进制的6000 客户端连接的时候,格式为:ip:6000 或者:域名:6000 三、 1、服务器的安全策略分为: a、物理安全策略 b、访问控制策略 c、信息加密策略 d 、网络安全管理策略

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

3、网络安全工程师-岗位职责

网络安全工程师 ●岗位职责 1.严格执行集团公司各项管理制度、规定及要求,不违规;开展部门业务及时准确提报相关单位要求的各类文件;完成上级领导交代的其他工作,按要求办理并反馈; 2.学习、掌握并严格执行公司信息化管理制度、人力资源管理制度、行政管理制度、财务管理制度、财务报销管理制度,招聘、考勤、薪酬、行政、财务相关流程,无违规; 3.必须熟悉、掌握信息化相关知识,并运用到工作中; 4.负责跟踪业界漏洞风险信息,对公司网络进行安全评估及安全加固工作,分析判断其对公司业务的影响,并给出安全加固建议; 5.负责集团网络安全防御系统的建设、维护与管理,及时处理各种突发网络故障。 6.解决日常网络安全问题,定期进行系统、网络安全风险评估和检测; 7.信息安全事件的监控、调查、处理、跟踪,在出现网络攻击或安全事件时进行紧急响应、恢复系统及调查取证; 8.根据业务需求制定网络安全解决方案,完善公司信息安全体系; 9.规化调整公司网络,维护网络稳定,保障公司业务系统的正常运行; 10.监控业务系统的关键任务,并且根据情况来部署相应的监控措施; 11.监督安全厂商部署安全设备; 12.跟踪分析国内外安全动态,研究安全攻击、防御及测试技术; 13.完成领导交办的其他工作; ●管理权限 1.有权拒绝办理违背公司各项规定的事项; 2.对损害公司和个人利益的行为,有监督、举报、投诉权; 3.对同事或上级工作的监督、建议权; 4.公司IT发展战略、技术开发战略和质量管理战略建议权; 5.公司信息安全制度的建议权;

6.各部门信息安全计划的审核权; 7.各部门信息安全计划实施情况的监督权; 8.针对违反信息安全管理制度情况处理方案的建议权上级授予的其他权力; 9.公司规章制度及流程规定的其它权限;

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

网络安全知识科普试题

网络安全知识科普题目 一、单选题 1. 下面哪些行为导致电脑被安装木马程序可能性最大() A. 上安全网站浏览资讯 B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C. 下载资源时,优先考虑安全性较高的绿色网站 D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。 2. 以下哪种不属于个人信息范畴内() A. 个人身份证件 B. 电话号码 C. 个人书籍 D. 家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D 通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。 4. 关于注销App的机制,不正确的是() A. 注销渠道开放且可以使用,有较为明显的注销入口 B. 账号注销机制应当有简洁易懂的说明 C. 核验把关环节要适度、合理,操作应便捷 D. 找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App开发运营者应当设置合理的注销条件,符合用户习惯。 5. 以下关于个人信息保护的做法不正确的是() A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B. 在图书馆、打印店等公共场合,或是使用他人手机登录账

网络安全工程师就业前景

网络安全工程师就业前景 网络安全工程师就业前景 现在对于大学生来说毕业就等于失业,这似乎成为一种常见的现象,在大学中学的知识相比较比较浅层次的是达不到社会上的要求,或者是学到的无法在社会上应用不到的。如今国内关于IT高技术人 才是比较紧缺的,所有有不少的人会想要考取网络工程师的,那么 网络安全工程师待遇如何呢?网络工程师培训机构宝德网络介绍: 一、网络工程师的待遇: 目前网络工程师具有广泛的就业职位,总结下来主要有网络安 全工程师、网络安全分析师、数据恢复工程师、网络构架工程师、 网络集成工程师。 众多的企业事业单位的业务是依赖于信息系统安全运行的,信息的安全性变得是尤其是重要的。信息已经成为各个企事业单位的重 要资源的,也是一种重要的“无形财富”,在未来竞争中哪个获取 信息优势,那么它就掌握竞争的主动权。信息安全已经成为影响国 家安全、经济发展、社会稳定、个人利害的重大关键问题。 宝德网络讲师提示:现在国内严重紧缺网络安全技术人员的,你获得网络安全认证掌握网络安全技术,可以成为高级的安全专家, 必然是拿得优越的`回报。如今网络的病毒泛滥成灾、木马阴恨恶毒、黑客的肆意横行会给网络运行带来极其威胁与危害的,而同时给网 络安全工程师带来新的机遇,它的就业前景比较好的,它的待遇自 然是不菲的。 目前网络安全工程师已经成为众多个大型企业不可或缺的职位,它的就业职位特别广泛的,它能够让你拿到你期待的工资待遇,初 级的月薪是在四千至六千的,中级的是六千至两万的。 二、网络安全工程师前景

随着现在互联网快速的发展以及IT技术的普及,已经渐渐深入到日常生活与生活的,社会信息化与信息网络化的,突破应用信息在时间与空间上的障碍,让信息的价值不断提高。现在有众多的企业事业单位依赖于信息系统安全运行上万,网络安全变得更加重要的,它的就业前景需求量变得特别大的。 网络安全工程师要求: 1、扎实的网络基础知识。 2、熟悉市场主流的网络设备操作。 3、敏锐的洞察力、灵活应变能力强、分析/解决问题实战经验丰富。 4.要获得几门网络方面证书。证书一方面能检查自已的能力,另一方面能促使自己不断的学习。 5.不断实践,不断操作,尽可能参加网络安全项目。 6.最后关键一点就是自学能力强。 网络安全工程师工作内容: 1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案; 2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证; 3、针对客户网络架构,建议合理的网络安全解决方案; 4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线; 5、负责协调公司网络安全项目的售前和售后支持。 现在网络安全很重要,这方面的职位需求量也非常大,网络安全工程师就业前景会越来越好,网络安全工程师待遇会越来越高!

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

网络安全知识考试试题

A.国家安全 B.国家专利 C.国家保密 D.国家知识产权 6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行___次检查评估。() A.一 B.二 C.三 D.四 7.国家网信部门应当统筹协调有关部门加强网络安全信息____、___、和___工作,按照规定统一发布网络安全监测预警信息。() A.分析研判处置 B.收集分析通报 C.收集分析研判 D.收集研判通报 8.网络产品、服务应当符合相关国家标准的___要求。() A.规范性 B.自觉性 C.强制性 D.建议性 9.___和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。() A.国务院 B.网信部门 C.工信部门 D.电信部门 10.《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。( ) A.有效证件 B.户口本 C.真实身份信息 D.身份证 11.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。() A.发布收集分析事故处理 B.收集分析管理应急处置 C.收集分析通报应急处置 D.审计转发处置事故处理

12.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。() A.调查和评估 B.调查 C.评估 D.分析 13.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___罚款。() A.五万元 B.十万元 C.五十万元 D.一百万元 14.以下哪种行为不属于泄露个人信息?() A.评价中发布他人个人信息 B.旺旺群发其他人个人资料 C.在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信息 D.在论坛发布其他人的个人资料 15.蠕虫病毒属于信息安全事件中___。() A.网络攻击事件 B.有害程序事件 C.信息内容安全事件 D.设备设施故障 16.下列关于APT攻击的说法,正确的是____。() A.APT攻击的规模一般较小 B.APT攻击中一般用不到社会工程学 C.APT攻击的时间周期一般很短 D.APT攻击是有计划有组织地进行 17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?() A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDoS攻击 18.以下设置密码的方式中哪种最安全?() A.19780808 B.abcd123 C. D.zhangsanfeng 19.信息系统安全保护等级分为(C) A.三级 B.四级 C.五级 D.六级 20.下列关于我国涉及网络信息安全的法律说法正确的是( ) A、在1979年的刑法中已经包含相关的计算机犯罪的罪名 B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是2004年 二、多选题(每题2分,共20分。多选或少选不得分。) 1.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施_____。() A.同步规划 B.同步建设 C.同步部署 D.同步使用 2.国家采取措施,___来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。() A.监测 B.防御 C.处置 D.隔离

网络与信息安全工程师简历自我评价

网络与信息安全工程师简历自我评价 自我评价 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自 己争取做一个好员工。 教育经历 2011-06-2014-07河北工程技术高等专科学校计算机网络大专 专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机 和通信工程等领域具有一定的应用研究、科技开发、科技管理以及 分析和解决实际问题的能力,能在网络公司、电信运营商、系统集 成商、教育机构、银行以及相关企事业单位的网络技术部门,从事 网络规划师、网络工程师、售前技术工程师、售后技术工程师、网 络管理员等岗位的技术工作。 工作能力及其他专长 主要是以管理网页和编辑、windowsserver2003服务器和linux 服务配置与管理维护、网络管理和安全。 态度认真,热情真诚,团队意识强,吃苦耐劳,时间观念强,学习能力强,善于接受新事物。 自我评价 我出生农村,吃苦耐劳是成长经历带给我的最大的财富,我自学能力强,较好的沟通和协作能力,极强的执行力,具备良好的服务 意识,具有良好的团队合作精神,集体荣誉感强,积极配合上级工作, 以团队为准,从组织出发,适应能力好,能很快地接收新的事物,学会 新的技术和新知识,有强烈的求知欲望,我对工作积极热情,执著

认真负责,有突出的创新能力。工作态度塌实,时间观念强,不迟到旷工。 专业技能 熟悉windows系列、linux操作系统,熟练使用 microsoftoffice系列办公软件;精通pc机和服务器的硬件架构及 故障处理;熟悉dreamweaver,网页设计;精通代理、视频、论坛的架设和维护;熟练掌握局域网搭建和网络设备的基本维护,对osi/rm 和tcp/ip模型有深入的研究;精通cisco路由交换及防火墙设备, 熟悉vlan、vtp、pst、ppp、ospf、vpn等配置命令;精通 server2003平台下web、ftp、mall、sql、isa服务器的架设,精通exchange操作;掌握网络管理的基本原理和操作方法,网络系统的 性能测试和优化技术;熟悉sqlserver2000/2005mysql数据库,熟悉数据的调拨、查询、销售统计、数据汇总;熟悉网络信息安全技术,了解企业安全及解决方案;精通erp(enterpriseresourceplanning)的操作。 自我评价 自学能力强,适应快,具有丰富的项目经验,扎实的专业知识、较好的计算机英语阅读能力,做事认真踏实负责,有始有终。 另:最重要的是能力,相信贵公司会觉得我是此职位的合适人选! 工作描述:职责:公司网络项目的售前售后和代理产品的推广,具体包括:项目的网络规划与设计,技术解决方案制定,投标文件 制作,项目实施与维护;负责arraynetworks产品的全省巡回推广活动,并担任主讲。

网络安全知识培训考试

网络安全知识培训考试 一:单选题(每小题2分) 1:网络攻击与防御处于不对称状态是因为 A.管理的脆弱性 B.应用的脆弱性 C.网络软硬件的复杂性 D.软件的脆弱性 A B C D 答案:C 错误 2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。 A.电子邮件服务 B.互联网接入服务 C.代为备案服务 A B C 答案:B 错误 3:下面哪一个情景属于身份验证(Authentication)过程()

A.用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 A B C D 答案:A 错误 4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。 A.网络诈骗、犯罪动机 B.网络犯罪、网络色情 C.网络色情、高智能化 D.犯罪动机,高智能化A B C D 答案:B 错误 5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为() A.证据不足 B.没有造成破坏 C.法律不健全 A B C 答案:C 错误 6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

网络安全工程师面试

面试题目得范围很广,几乎涉及到了每个IT技术领域,而且每部分得题在我瞧来都有点偏,没有一定得深度就是很难回答清楚得。一共有20页,2个小时完成。?大概分了9个部分, 1、基本知识 具体得记不得了? a)经常使用得搜索引擎(至少三个)。百度、google、sohu等等 b) 经常访问得国内外网络安全方面得网站与URL(至少四个). 2、名词解释 全就是关于网络攻击方面得术语解释,具体有DDoS、Worm、IP Spoof、SYN Flood、BruteAttack、SocialEngineering、Honeybot、ShellCode等差不多十个。?3、系统知识 1)Windows方面 a)NT最新SP版本、Windows2000最新SP版本 b)Windows用得组策略编辑器就是哪个?c)使用IIS应如何进行相应得安全设置。 2)UNIX/Linux方面 有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面得问题,因为我都没做,题目不少,但记得得不多。?a) 关于sendmail方面得问题(具体不记得了)。?b)修改文件得宿主、组与其她用户得读写权限,两种方法。 4、网络方面 c)如何禁用linux得root用户登陆FTP. ? a)A、B、C三类得私有IP地址范围。?b)Cisco中line配置得远程登陆密码就是明文显示得,哪条命令可以使其显示为暗文。?c)配置出口得ICMP得ping数据包不大于256k得命令列表。 d)ACL列表number分别支持得协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。(简直要吐血,估计就是CCIE出得题)。?5、安全方面?a)防火墙得常用三种技术 b)使用Linux得安全风险有哪些 c) 国内外得不同linux产品(各列举3个)?d) 139端口与445端口得区别就是什么??e)主流得防病毒厂商与产品(国内、外各列举3个) f)使用过得主流漏扫产品,其优缺点有哪些??g) 主流得防火墙厂商与产品品牌(国内、外各列举3个) ?h) 使用select 查询语句得不安全之处在哪 6、能力测试?1)拓扑设计,具体网络概述如下: a)路由器接入Internet网?b)外部Mail服务器提供邮件服务。 c)核心交换机上划分财务、人事、业务、办公与内部服务器5个VLAN,下挂接入交换机?d)内部有服务器,另有独立得MSSQL服务器与OA服务器。 2)设计要求: e) 安全设备有防火墙、IDS与SCAN。? a)如何设计规划网络结构(需要画出拓扑图) b) 如何设置防火墙得过滤规则 c)假如IDS只能监控交换机得一个端口,您会建议用户监控哪个端口 7、英文测试 简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析得文章(不太难)。?8、素质测试?a)作为一名技术,在接到客户电话时首先要做什么?该用什么样得典范语言? b)作为一名技术,出差时您认为必须要带得东西有哪些?(至少三样,笔记本除外) ?c)两道算术题,一题就是6个带小数得数字相加之与,有选择项。另一题要详细讲一下,因为我到现在都还没搞清楚.

网络安全工程师课程详解.doc

一、技术模块 计算机基础课程 本课程是百日精英各专业的的选修课程。 培养目标:了解计算机最基本的技术与应用,安装个人计算机的硬件系统和软件系统,掌握互联网中使用网络资源的本领,熟练使用OFFICE办公自动化系列软件,培养学员在实际工作中运用专业知识分析和解决各种问题的思路和方法。 在课程中,首先先介绍了计算机的发展与应用,计算机系统的组成,计算机的维护与安全使用。 其次介绍了计算机软件系统的安装和使用方法。包括视窗操作系统Windows XP的安装、基本操作和简单设置;应用软件Office 2003的安装、基本操作和高级使用技巧。通过对每个知识点的讲解,结合课程中的大量实验进一步使学员了解计算机软件系统和硬件系统之间的关系。通过熟练操作,提高使用技巧。 核心课程是OFFICE系列办公软件(word、excel、powerpoint)的运用和高级使用技巧,学员能够熟练制作使用文档、表格、幻灯片等。为以后的方案书制作,投标报价,演讲打下基础。 网络设备配置与管理(CCNA) 本课程是百日精英网络工程师BCNP底层技术的基础课程,也是重要课程之一。 培养目标:了解网络的基本结构;掌握网络构建的理论知识;熟练掌握网络下三层结构模型(物理、数据链路、网络层);配置Cisco 路由器、交换机、集线器产品在多协议网络环境中运行。 本模块在重视理论教学的基础上特别增加了对实验的训练,并真正跟踪最新思科技术,平均每3个月,银河的课程就会随着技术和业界需求而变化,增强学员在实际工作中的广泛适应性。课程包括网络互联、交换技术及应用、网络协议、配置CISCO路由器及IOS管理命令、IP路由、虚拟局域网VLAN、管理CISCO网络、应用NAT和PAT扩展网络、访问列表、广域网技术、项目案例等。 在理论积累的基础上,学员能够在Catalyst 2900/2950系列交换机上配置VLAN和端口安全性,在Cisco 2500、2600、4000、7500系列路由器上配置多种路由协议如:RIP、IGRP、EIGRP、OSPF,并设置VLSM支持和路由归纳。配置Cisco路由器支持多种广域网连接技术,获得充分的实际操作经验; 通过此门课程的学习,学员能够参加CCNA Exam 640-801考试。 华为网络设备配置与管理(HCNE) 本课程是网络底层技术的扩充部分,在熟悉思科技术的基础之上,掌握华为网络设备技术。 培养目标:了解华为网络设备和思科设备的相同点和不同点,进一步掌握网络基本知识,能够驾驭华为的网络设备设计和实施一个中小型企业网络。 在相同的网络理论知识之上,重点讲解思科技术和华为技术的不同部分,包括设备的操作系统,相关命令的表现方式等,为学员掌握多厂商技术,实施综合解决方案,打下良好基础。 通过此门课程的学习,学员能够参加HCNE Huawei Certified Network Engineer考试 无线局域网配置与管理(DWE) 本课程是网络底层技术另一扩充,无线技术是网络基础建设的另一发展方向。 培养目标:深入了解无线网络技术标准及工作原理,可以熟练应用无线网络产品组建无线网络。 课程主要包括以下七个方面: 1、无线网络的概念、逻辑结构和应用特点;

网络安全知识题库完整

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共与国网络安全法》,任何个人与组织有权对危害网络安全得行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共与国网络安全法》,任何个人与组织不得窃取或者以其她非法方式获取个人信息,不得非法出售或者非法向她人提供个人信息。(正确) 3、为了避免设置得口令复杂而难以记忆,我们可以设置方便易记得口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播得主要途径。(正确) 5、网络交易得信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面得风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。( 正确 ) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼得目标往往就就是细心选择得一些电子邮件地址。(正确) 9、生产计算机与办公计算机终端报废时,都应按照公司得保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络得情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端得,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出得初始密码就就是符合密码复杂度与长度要求得,可以长期使用。(错误) 14、信息部门与有关部门在履行网络安全保护职责中获取得信息,只能用于维护网络安全得需要,不得用于其她用途。 (正确) 15、员工得电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都就就是通过网络进行传播得,如果我们得计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃得含有敏感信息得纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要得,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员得现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿得地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密得移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误)

网络安全工程师面试

面试题目的范围很广,几乎涉及到了每个IT技术领域,而且每部分的题在我瞧来都有点偏,没有一定的深度就是很难回答清楚的。一共有20页,2个小时完成。 大概分了9个部分,具体的记不得了 1、基本知识 a) 经常使用的搜索引擎(至少三个)。百度、google、sohu等等 b) 经常访问的国内外网络安全方面的网站与URL(至少四个)。 2、名词解释 全就是关于网络攻击方面的术语解释,具体有DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode 等差不多十个。 3、系统知识 1) Windows方面 a) NT最新SP版本、Windows 2000最新SP版本 b) Windows用的组策略编辑器就是哪个 c) 使用IIS应如何进行相应的安全设置。 2)UNIX/Linux方面 有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面的问题,因为我都没做,题目不少,但记得的不多。 a) 关于sendmail方面的问题(具体不记得了)。 b) 修改文件的宿主、组与其她用户的读写权限,两种方法。 c) 如何禁用linux的root用户登陆FTP。 4、网络方面 a) A、B、C三类的私有IP地址范围。 b) Cisco中line配置的远程登陆密码就是明文显示的,哪条命令可以使其显示为暗文。 c) 配置出口的ICMP的ping数据包不大于256k的命令列表。 d) ACL列表number分别支持的协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。(简直要吐血,估计就是CCIE出的题)。 5、安全方面 a) 防火墙的常用三种技术 b) 使用Linux的安全风险有哪些 c) 国内外的不同linux产品(各列举3个) d) 139端口与445端口的区别就是什么? e) 主流的防病毒厂商与产品(国内、外各列举3个) f) 使用过的主流漏扫产品,其优缺点有哪些? g) 主流的防火墙厂商与产品品牌(国内、外各列举3个) h) 使用select 查询语句的不安全之处在哪 6、能力测试 1)拓扑设计,具体网络概述如下: a) 路由器接入Internet网 b) 外部Mail服务器提供邮件服务。 c) 核心交换机上划分财务、人事、业务、办公与内部服务器5个VLAN,下挂接入交换机 d) 内部有www服务器,另有独立的MSSQL服务器与OA服务器。 e) 安全设备有防火墙、IDS与SCAN。 2)设计要求:

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP

B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

网络安全工程师考试试题

网络安全工程师考试试题 1.FTP使用哪个TCP端口? A.21 B.23 C.110 D.53 2.TACACS使用哪个端口? A.TCP 69 B.TCP 49 C.UDP 69 D.UDP 49 3.LDAP使用哪个端口? A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 389 4.FINGER服务使用哪个TCP端口? A.69 B.119 C.79 D.70 5.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53 6.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23 7.哪个端口被设计用作开始一个SNMP Trap? A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169 8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是? A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——> 10.TCP握手中,缩写RST指的是什么? A.Reset B.Response C.Reply State D.Rest 11.191.64.12.22是哪类地址? A.A类 B.B类 C.C类 D.D类 12.255.0.0.0是哪类网址的默认MASK? A.A类 B.B类 C.C类 D.D类 13.255.255.255.0是哪类网址的默认MASK? A.A类 B.B类 C.C类 D.D类 14.OSI模型中哪一层最难进行安全防护? A.网络层 B.传输层 C.应用层 D.表示层 15.Rlogin在哪个TCP端口运行? A.114 B.513 C.212 D.271 16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF 17.SSH的用户鉴别组件运行在OSI的哪一层? A.传输层 B.网络层 C.会话层 D.物理层 18.Ethernet MAC地址是多少位? A.36位 B.32位 C.24位 D.48位 19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET C.PPTP D.三重DES 20.互联网的管理是?

网络安全知识测试题

一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、

相关文档
相关文档 最新文档