ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:25.27KB ,
资源ID:13967378      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13967378.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(广东初级网络安全管理员考试简答题汇总.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

广东初级网络安全管理员考试简答题汇总.docx

1、广东初级网络安全管理员考试简答题汇总1. 什么是弱密码漏洞?弱密码(Weak passwords)即容易破译的密码,多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名,例如“123456”、“abc123”、“Michael”等。终端设备出厂配置的通用密码等都属于弱密码范畴。2.什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。3.什么是渗透测试?模拟黑客对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为,以发现系统深层次的漏洞,并将整个过程与细节报告给用户4.入

2、侵检测系统主要执行功能是?(1) 监视并分析用户和系统的行为;(2) 审计系统配置和漏洞;(3) 评估敏感系统和数据的完整性;(4) 识别攻击行为、对异常行为进行统计;(5) 自动收集与系统相关的补丁;(6) 审计、识别、跟踪违反安全法规的行为;(7) 阻断攻击,告警;5入侵检测系统包括四个功能部件是?信息收集分析引擎响应部件控制中心6.列举几种手机病毒的常用防范措施?1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件7.简述IPSec两种工作模式?传输模式AH和ESP保护的是传输头;AH和ESP会插在IP头和上层协议(如TCP、UDP)之间,根

3、据具体的配置提供安全保护,主要用于主机主机的VPN应用。隧道模式AH和ESP插在新、旧IP头之间。采用加密和验证机制,为IP数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务,主要用于网关网关的VPN应用8.VPN主要技术有哪些?1、隧道技术(Tunneling)2、加解密技术(Encryption&Decryption)3、密钥管理技术(KeyManagement) 4、使用者与设备身份认证技术( Authentication )9.请简述FTP的两种工作模式一种方式叫做Standard (也就是 PORT方式,主动方式),一种是 Passive(也就是PASV,被动方式)。 S

4、tandard模式 FTP的客户端发送 PORT 命令到FTP服务器。Passive模式FTP的客户端发送 PASV命令到 FTP Server。Port 模式中FTP 客户端首先和FTP服务器的TCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT命令。 PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器端通过自己的TCP 20端口连接至客户端的指定端口发送数据。 FTP server必须和客户端建立一个新的连接用来传送数据。Passive 模式在建立控制通道的时候和Standard模式类似,但建立连接后发送的不是Port命令,而是

5、Pasv命令。FTP服务器收到Pasv命令后,随机打开一个高端端口(端口号大于1024)并且通知客户端在这个端口上传送数据的请求,客户端连接FTP服务器此端口,然后FTP服务器将通过这个端口进行数据的传送,这个时候FTP server不再需要建立一个新的和客户端之间的连接。10.请解析客户端HTTP请求方法 GET、POST、HEAD、PUT、DELETE的含义。GET :向Web服务器请求一个文件POST :向Web服务器发送数据让Web服务器进行处理PUT :向Web服务器发送数据并存储在Web服务器内部HEAD :检查一个对象是否存在DELETE :从Web服务器上删除一个文件11.简述

6、windows系统arp命令相关参数a -d -s 的含义。-a 通过询问当前协议数据,显示当前 ARP 项。如果指定inet_addr,则只显示指定计算机的 IP 地址和物理地址。如果不止一个网络接口使用 ARP,则显示每个 ARP 表的项。-d 删除inet_addr指定的主机。inet_addr可以是通配符 *,以删除所有主机。-s 添加主机并且将 Internet 地址inet_addr与物理地址eth_addr相关联。物理地址是用连字符分隔的 6 个十六进制字节。该项是永久的。12.简述什么是网络端口扫描?网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回

7、的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。13.列举计算机机房出入控制常见措施。1、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间2、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤3、可采用强制性控制措施,对来访者的访问行为进行授权和验证4、要求所有进出机房人员佩带易于辨识的标识14.简述预防木马的安全措施。1、安装反病毒软件。时刻打

8、开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。15.简述包过滤技术防火墙在网络层中根据数据包

9、的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。16.针对Windows系统所面临的威胁,应该采取哪些安全增强措施?1)安全漏洞打补丁;2)停止不必要的服务,卸载不需要的软件;3)升级和更新程序;4)修改配置和权限;5)去除木马等恶意程序;6)安装可用的安全工具软件等。17.简述防火墙的弱点和不足。1)防火墙不能防范不经过防火墙的攻击;2)防火墙不能防止来自网络内部的攻击和安全问题;3)防

10、火墙通常不具备实时监控入侵的能力;4)防火墙不能防止安全策略配置不当或者错误所引起的威胁;5)防火墙不能防病毒(并不检查数据包内容);6)防火墙本身也会有安全漏洞。18.请列举常用的网络互联设备,并说明各自工作在OSI七层参考模型的哪一层。1)中继器和集线器HUB;工作在物理层;2)交换机Switch和网桥Bridge;工作在数据链路层;3)路由器Router;工作在网络层;4)网关Gateway;工作在网络层以上(传输层、会话层、表示层、应用层)。19.请简述蜜罐的工作原理蜜罐通常是指一个受到严密监控和监听的网络诱骗系统。那些攻击者往往会被这个真实或模拟的网络和服务所诱惑。安全专家和防护人员

11、就可以利用攻击者攻击蜜罐的这个期间对其行为和过程进行分析,以搜集所需要的信息。蜜罐这时可以对新攻击发出预警,同时它还可以延缓攻击诱骗攻击者使其转移攻击目标,从而来保护网络和信息的安全。20. SQL注入漏洞的防范,通常从哪几个方面来实现?1、设置目录权限2、隐藏错误信息3、数据库连接用户4、数据库用户权限5、敏感信息加密21.灾难恢复策略主要包括哪些?灾难恢复建设计划灾难恢复能力等级灾难恢复建设模式灾难备份中心布局22.什么是所谓的“肉鸡”,这些肉鸡能为黑客干什么?肉鸡指被黑客控制的计算机的称呼,肉鸡能用来做三件事:一是盗窃“肉鸡”上的资料;二是对别人进行攻击;三是发垃圾邮件。23.什么是社会

12、工程学的攻击技术?社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行欺骗,取得自身利益的手法。24.网络安全事故之所以经常发生,主要有哪些几个方面的原因?1)现有网络系统和协议存在不安全性。2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。3)没有采用正确的安全策略和安全机制。4)缺乏先进的网络安全技术、工具、手段和产品。5)缺乏先进的灾难恢复措施和备份意识。25.网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以

13、下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络

14、服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。26.根据网络安全的定义,网络安全应具有哪些个方面的特征?网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。27.简述共享式局域网和交换式局域网的区别利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。共享式网络就相当于前面所讲的无序状态,当数据和用户数量超出一定的限量时,就会造成碰撞冲突,

15、使网络性能衰退。而交换式网络则避免了共享式网络的不足,交换技术的作用便是根据所传递信息包的目的地址,将每一信息包独立地从端口送至目的端口,避免了与其它端口发生碰撞,提高了网络的实际吞吐量。28. OSI网络通信协议共有几层?分别是什么?7层,分别是:1物理层 2. 数据链路层 3.网络层4. 传输层 5.会话层 6. 表示层 7. 应用层29.木马通常的传播途径是什么(请列举不少于三种)?软件捆绑、网页挂马、蠕虫方式、 u盘传播、邮件传播、即时通信软件传播30. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,请完成华为8016交换机端口镜像配置1.设置端口1/0/15为

16、端口镜像的观测端口。SwitchAport monitor ethernet 1/0/152. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。SwitchAport mirroring ethernet 1/0/0 both ethernet 1/0/1531.请简述口令入侵常用的四种方法。(1)暴力破解;(2)登录界面攻击法;(3)网络监听;(4)直接入侵网络服务器,获取口令文件。32.什么是DoS攻击?DoS攻击即拒绝服务攻击,是以消耗服务器资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击的目的

17、。33.请列举Windows系统常用的安全机制(1)认证机制;(2)访问控制机制;(3)审计/日志机制;(4)协议过滤IPSec和防火墙;(5)文件加密系统。34.什么是计算机网络?常见的局域网拓扑结构有哪些?按照地域范围计算机网络可分为哪几类?计算机网络就是将地理位置不同的,具有独立功能的多个计算机系统通过通信设备和链路连接起来,以功能完善的网络软件实现网络中资源共享和信息交换的系统。其核心内容是资源共享和信息交换。常见的局域网拓扑结构有星型、总线型、环形、树形、混合型和网状型。计算机网络按照地域范围可分为:局域网LAN、城域网MAN、广域网WAN和因特网。35.什么是网络安全?网络安全应满

18、足哪些目标?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常运行,网络服务不中断。网络安全的目标:身份真实性、信息保密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性。36.黑客入侵的常见的几个主要环节有哪些?一次攻击,通常可以归纳成基本的五步骤: (1)隐藏身份、IP地址、地理位置; (2)踩点扫描(收集信息),挖掘漏洞; (3)获得系统或应用(管理员)权限; (4)种植后门和木马程序; (5)清除攻击痕迹。37.信息安全漏洞是什么?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷

19、,从而可以使攻击者能够在未授权的情况下访问或破坏系统38.请列举WINDOWS本地安全设置中,账户密码策略通常有哪些,以及建议设置值。密码复杂性要求:启用密码长度最小值:8位强制密码历史:5个最长存留期:30天39.请简述Ipsec VPN 与SSL VPN 的区别1、IPsec VPN多用于“网网”连接,SSL VPN用于“移动客户网”连接。SSL VPN的移动用户使用标准的浏览器,无需安装客户端程序,即可通过SSL VPN隧道接入内部网络;而IPSec VPN的移动用户需要安装专门的IPSec客户端软件。2、SSL VPN是基于应用层的VPN,而IPsec VPN是基于网络层的VPN。IP

20、sec VPN对所有的IP应用均透明;而SSL VPN保护基于Web的应用更有优势,当然好的产品也支持TCP/UDP的C/S应用,例如文件共享、网络邻居、Ftp、Telnet、Oracle等。3、SSL VPN用户不受上网方式限制,SSL VPN隧道可以穿透Firewall;而IPSec客户端需要支持“NAT穿透”功能才能穿透Firewall,而且需要Firewall打开UDP500端口。4、SSL VPN只需要维护中心节点的网关设备,客户端免维护,降低了部署和支持费用。而IPSec VPN需要管理通讯的每个节点,网管专业性较强。5、SSL VPN 更容易提供细粒度访问控制,可以对用户的权限、

21、资源、服务、文件进行更加细致的控制,与第三方认证系统(如:radius、AD等)结合更加便捷。而IPSec VPN主要基于IP五元组对用户进行访问控制。40.请写出windows网络基础测试的常用命令?pingnetstatpathpingtracertroutetelnetnslookup41.请列举IDS(入侵检测系统)的两种分析入侵行为的方法(检测方法)异常检测模型(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库

22、,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。42.计算机病毒的主要特点有哪些?列举计算机病毒的预防与清除方法。计算机病毒的特点:传染性、潜入性、可激发性、破坏性。预防:1、安装防病毒软件 2、控制移动介质使用 3、软件加密保护 4、定期数据备份; 5、不轻易打开可疑或陌生附件及链接 6、上正规网站下载工具和资料 7、使用正版软件。清除:使用专业软件杀毒工具检测病毒和清除病毒;特殊病毒采用专杀工具;根除彻底,包括注册表。42.防止ARP欺骗的常用方法有哪些?设置在本机和网关设置静态的MAC-IP对应表。在交换机上设定静态ARP表。网管人员做好ip-mac和主机名绑定登

23、记监听ARP数据包,监听通过交换机或者网关的所有ARP数据包,与预先建立的数据相比较采用第三层交换方式,减少局域网对MAC地址、ARP协议的依赖,采用基于IP地址的交换43.常见网络攻击的动机有哪些?盗取国家机密企业恶性竞争金钱利益的诱惑内部员工对单位不满企业机密的企望利用攻击网络提升个人级别对网络安全技术挑战试用黑客工具44.请分析并解决如下故障: 局域网内大部分电脑访问互联网网速慢,QQ经常掉线。故障分析:查看交换机端口状态或路由设备中各台电脑的流量使用情况,如有某端口数据灯闪烁特别快,或某ip的数据流量特别大,则可能是某电脑使用迅雷等下载工具严重抢占带宽,或是电脑中毒,大量发包堵塞网络。

24、解决方案 1、在路由设备、防火墙或流控设备配置带宽管理策略。 2、在防火墙或IPS启用网络蠕虫防御策略。45.请分析并解决如下故障:计算机出现下面这种情况,提示“系统检测到IP地址xxx.xxx.xxx.xxx和网络硬件地址00 03 2A 06 12 B8发生地址冲突。此系统的网络操作可能会突然中断”,然后就掉线一分钟左右又恢复网络连接。故障分析:这种系统提示是典型的IP地址冲突,也就是计算机采用的IP地址与网络中另一台计算机的IP地址相同,从而导致通信失败。与该计算机发生冲突的网卡的MAC地址是“00 03 2A 06 12 B8”。通常情况下,IP地址冲突是由于用户私自乱设置IP地址所造

25、成的。故障解决:根据网卡的MAC地址,请网管协助,查找登记的MAC地址对应的计算机,找出冲突的计算机,并修改IP地址。46.请列举常见的黑客入侵攻击方法?恶意网页攻击拒绝服务攻击Arp欺骗攻击网络窃听暴力破解账号口令利用操作系统、应用程序自身安全漏洞木马程序电子邮件攻击社会工程学攻击47.请分析并解决如下故障: 服务器的网卡使用的时候发现交换机指示灯闪烁不断,无法接入网络,必须重新启动计算机才能够再次接入网络,但是一会儿之后又会断开。故障分析,导致这种故障的原因可能有两个(1)网络蠕虫病毒。当网络中有计算机感染蠕虫病毒时,病毒会在网络中迅速蔓延,消耗计算机和网络设备的系统资源,并最终导致网络瘫痪。(2)网卡损坏。当网卡发生故障的时候,会发送大量广播包。故障解决1、使用Ping本机IP地址的方式,判断网卡是否正常工作。如网卡坏,更换网卡。2、确认网卡硬件没有问题之后,断开计算机的网络连接,安装蠕虫病毒补丁和最新的系统安全补丁,并且安装防病毒软件。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2