当前位置:文档之家› 网络安全管理员

网络安全管理员

网络安全管理员
网络安全管理员

一、选择题

1、网络系统中风险程度最大的要素是C。

A、计算机

B、程序

C、数据

D、系统管理员

2、在计算机网络安全威胁中,以下属于直接安全威胁的是A。

A、偷窃和废物搜寻

B、趁虚而入和偷窃

C、代码炸弹和趁虚而入

D、口令破解和废物搜寻

3、

二、判断题

三、简答题

1、简述IP地址组成、结构和含义及A、B、C三类地址格式的特点、IP地址的管理。

答:为了在确保通信时能相互识别,在Internet上的每台主机都必须有一个唯一的标识,即主机的IP地址。IP 协议就是根据IP地址实现信息传递的。

IP地址由32位(即4字节)二进制数组成,为书写方便起见,常将每个字节作为一段并以十进制数来表示,每段间用“。”分隔。例如,202.96.209.5就是一个合法的IP地址。

IP地址由网络标志和主机标志两部分组成。常用的IP 地址有A、B、C三类,每类均规定了网络标志和主机标志在32位中所占的位数。这三类IP地址的格式如图所示,它们

的表示范围分别为:

A类地址:1.0.0.0-126.255.255.255

B类地址:128.0.0.0-191.255.255.255

C类地址:192.0.0.0-223.255.255.255

A类地址一般分配给具有大量主机的网络使用。

B类地址通常分配规模中等的网络使用。

C类地址通常分配给小型局域网使用。

2、列举常见的网络互联设备,并说明各自工作的在OSI 的哪一层。

答:(1)中继器和集线器。工作在物理层。

(2)交换机和网桥。工作在数据链路层。

(3)路由器。工作在网络层。

(4)网关。网络层以上。

3、请介绍Windows系统的安全机制。

答:Windows系统的安全机制:

(1)Windows认证机制。

(2)Windows访问控制机制。

(3)Windows审计/日志机制。

(4)Windows协议过滤和防火墙。

(5)Windows文件加密系统。

4、列举Windows系统常见的漏洞。

答:IIS漏洞、微软数据访问部件(MDAC)漏洞、

NETBIOS/Windows网络共享漏洞、匿名登陆漏洞、LAN Manager 身份认证漏洞、Windows弱口令、IE浏览器漏洞、远程注册表访问漏洞。

5、简述网络监听的防范措施。

答:网络监听的防范措施包括以下几个方面:

(1)从逻辑或物理上对网络分段。

(2)以交换式集线器代替共享式集线器。

(3)使用加密技术。

(4)划分VLAN。

6、请简述口令入侵常用的四种方法。

答:(1)暴力破解。暴力破解基本上是一种被动攻击的方式。黑客在知道用户的帐户号后,利用一些专门的软件强行破解用户口令,这种方法不受网段限制,但需要有足够的耐心和时间。

(2)登录界面攻击法。黑客可以在被攻击的主机上,利用程序伪造一个登录界面,以骗取用户的帐号和密码。当用户在这个伪造界面上键入登录信息后,程序可将用户的输入信息记录并传送到黑客的主机,然后关闭界面,给出提示信息“系统故障”或“输入错误”,要求用户重新登录。重新出现的登录界面才是系统真正的登录界面。

(3)网络监听。黑客可以通过网络监听非法得到用户的口令,由于很多网络协议根本就没有采取任何加密或身

份认证技术,黑客利用数据包截取工具便可很容易收集到用户的帐号和密码。另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登陆信息,从而取得用户密码。

(4)直接侵入网络服务器,获得服务器上的用户口令文件后,用暴力破解程序对口令文件破译,以获得用户口令。

7、请简述防范口令入侵的三种方案。

答:(1)好的口令是防范口令入侵最基本、最有效的方案。口令设臵最好是数字、字母、标点符号、特殊字符的随意组合,英文字母采用大小写混合排列的方式,口令长度达到8位以上。

(2)注意保护口令安全。主要是注意使用口令的物理安全。

(3)保证系统的安全,关闭不必要的服务和端口。

8、请简述进行防范ARP欺骗的几种方法。

答:对于ARP欺骗的防范,常见的方法有以下几种:(1)不用把计算机的网络安全信任关系单独建立在IP 基础上或MAC基础上,理想的关系应该建立在IP+MAC基础上。

(2)在可户端使用arp命令绑定网关的真实MAC地址命令。

(3)在交换机上做端口与MAC地址的静态绑定。

(4)在路由器做IP地址与MAC地址的静态绑定。

(5)管理员定期用响应的IP包中获得一个RARP请求,然后ARP响应的真实情况,发现异常立即处理。同时,管理员要定期轮询,经常检查主机上的ARP缓存。

(6)使用防火墙连续监控网络。注意在使用SNMP的情况下,ARP的欺骗可能导致陷阱包丢失。

9、简述包过滤防火墙的工作原理。

答:包过滤防火墙的工作原理:包过滤是第一代的防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI 模型的网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的IP源地址、IP目标地址、封装协议(TCP、UDP、ICMP等)、TCP/UDP源端口和目标端口等。包过滤防火墙又被称为访问控制列表,要遵循的一条基本原则是“最小特权原则”,即明确允许管理员指定希望通过的数据包,而禁止其他的数据包。

10、简述多协议标签交换(MPLS)的基本原理。

答:多协议标签交换(MPLS)的基本原理则是在报文中增加一个TAG字段,在数据报文经过的路径上的设备根据该标签决定下一步的转发方向。这是完全不同与传统路由器通过查陆游表确定数据报文下一步转发方向的方法,路径上的

路由转发设备需要运行LDP标签分发协议,来相互通知对不同TAG的处理办法。

11、IPsec有两种工作方式,这两种工作方式的数据包是如何封装的?

答:IPsec有两种工作方式:隧道方式和传输方式。在隧道方式中,整个拥护的IP数据包被用来计算ESP包头,整个IP包被加密并和ESP包头一起被封装在一个新的IP包内。这样当数据在Internet上传送时,真正的源地址和目的地址被隐藏起来。隧道方式数据包如图13-1所示。

原始IP数据包格式

隧道方式数据包格式

加密部分

图12-1 隧道方式数据

在传输方式中,只有高层协议(TCP、UDP、ICMP等)及数据进行加密。如图12-2。在这种方式下,源地址、目的地址以及所有IP包头的内容都不加密。

原始IP数据包格式

加密部分

四、综合题

1、某公司要在Windows Server 2003上搭建FTP服务器,服务器分配一个静态的公网IP地址202.115.33.2。现就此情况回答下列问题。

(1)简述安装FTP服务的过程。

(2)安装完FTP服务后,系统建立了洋使用默认端口的“默认FTP站点”,现在根据公司的需要,新建一个FTP站点,为了不让FTP服务器产生冲突,这个新建的FTP服务器的IP地址和端口号该如何解决(简要给出分析过程)?

(3)新建FTP站点默认的主目录位臵设臵在哪里,管理员是否可以进行更换?

答:(1)选择“开始”→“控制面板”→“添加删除程序”,打开“添加删除程序”窗口。单击“添加/删除Windows 组件”,并打开“Windows 组件向导”对话框。双击“应用程序服务器”,继续双击“Internet 信息服务”,选中“文件传输协议(FTP)服务”,单击“确定”→“确定”→“下一步”,进入“完成界面”,点击“完成”按钮。

(2)由于安装FTP服务器的主机只有一个静态的IP 地址,因此该FTP服务器的IP地址只能为202.115.33.2,而默认FTP站点的端口号是21,由于21端口已经被使用,所有新建的FTP站点只能使用系统尚未使用的其他端口号。

(3)默认主目录为%systemdrive%:\Inetpub\ftproot,管理员可以更换主目录。

五、案例分析

1、某单位有1个总部和6个分部,各个部门都有自己的局域网。该单位申请了6个C类IP地址202.115.10.0/24-202.115.15.0/24,其中总部与分部4公用一个C类地址。现计划将这些部门用路由器互联,网络拓扑结构如图2-2所示。

(1)该网络采用R1-R7共7台路由器,采用动态路由协议OSPF。由图可见,该网络共划分了3个OOSPF区域,其主干区域为哪个区域?主干区域中,哪个路由器为区域边界路由器?哪个路由器为区域内路由器?

(2)该单位部门4共有110台PC机,通过交换机连接路由器R5接入网络。其中一台PC机IP地址为202.115.13.5,则其子网掩码应是多少?网关地址应为多少?

答:(1)其主干区域为Area 0,主干区域中,R3为区域边界路由器,R1、R2为区域内路由器。

(2)子网掩码应是:255.255.255.128,网关地址应为:202.115.13.1

2、阅读以下内容,回答问题。

设有A、B、C、D4台主机都处在同一个物理网络中,A

主机的IP地址是192.155.12.112,B主机的IP地址是192.155.12.120,C主机的IP地址是192.155.12.126,D主机的IP地址192.155.12.222。共同的子网掩码是255.255.255.224。

(1)A、B、C、D4台主机之间哪些可以直接通信?哪些需要通过设臵网关(或路由器)才能通信?请画出网络连接示意图,并著名各个主机的子网地址和主机地址。

(2)若要加入第5台主机E,使它能与D直接通信,其IP地址的设臵范围应是多少?

(3)不改变A主机的物理位臵,将其IP改为192.155.12.168,试问它的直接广播地址和本地广播地址各是多少?若使用本地广播地址发送信息,请问哪些主机能够收到?

(4)若要使主机A、B、C、D在这个网上都能够直接通信,可采取什么办法?

答:(1)A、B两台主机之间可以直接通信。

A、B与C之间通过路由器方能通信。

A、B与D之间通过路由器方能通信。

C与D之间通过路由器方能通信。

示意图:

(2)IP地址的范围是192.155.12.193至

192.155.12.221.

(3)直接广播地址是192.155.12.191.

本地广播地址是255.255.255.255.

若使用本地广播地址255.255.255.255发送信息,B主机可以接收。

(4)将子网掩码改为255.255.255.0(即C类地址的默认值)。

网络通信安全管理员含信息安全国家职业标准.doc

网络通信安全管理员(含信息安全)国家职业标准 (自2009年12月31日起施行) 1.职业概况 1.1 职业名称:网络通信安全管理员。 1.2 职业定义:利用计算机技术、网络技术、通信技术等现代信息技术从事互联网信息安全技术管理的人员。 1.3 职业等级:本职业共设四个等级,分别为:中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境:室内,常温。 1.5 职业能力特征:具有一定的组织、理解、判断能力,具有较强的学习能力、分析解决问题的能力和沟通能力。 1.6 基本文化程度:大专毕业(或同等学历,要求电子或计算机信息类专业毕业)。 1.7 培训要求 1.7.1 培训期限:全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:中级不少于200标准学时,高级不少于180标准学时,技师不少于150标准学时,高级技术不少于120标准学时。 1.7.2 培训教师:培训教师应当具备一定的通信网络知识、网络信息安全知识、计算机应用知识和软件工程相关知识,具有良好的语言表达能力和知识传授能力。培训中级和高级的教师应是获得本职业技师资格证书或具有相关专业中级及以上专业技术职务任职资格者;培训技师和高级技师的教师应是获得本职业高级技师资格证书或具有相关专业高级专业技术任职资格者。 1.7.3 培训场地设备:应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件,有必要的实验设备和实验环境。 1.8 鉴定要求 1.8.1 适应对象:从事或准备从事本职业工作的人员。

1.8.2 申报条件 ——国家职业资格四级(中级)(具备以下条件之一者) (1)大学专科以上毕业生在本职业工作满一年或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得技工学校或经劳动保障行政部门审核认定的以中级技能为培养目标的高等职业学校本职业(专业)毕业生。 ——国家职业资格三级(高级)(具备以下条件之一者) (1)大学本科以上毕业生在本职业工作满一年或经本职业高级正规培训达规定标准学时数,并取得结业证书; (2)取得高级技工学校或经劳动保障行政部门审核认定的以高级技能为培养目标的高等职业学校本职业(专业)毕业生。 (3)取得本职业中级职业资格证书后,连续从事本职业工作4年以上; (4)取得本职业中级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作3年以上; (5)取得本职业中级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作2年以上。 ——国家职业资格二级(技师)(具备以下条件之一者) (1)取得本职业高级资格证书后,连续从事本职业工作4年以上,经本职业技师正规培训达规定标准学时数,并取得结业证书; (2)取得本职业高级职业资格证书后,连续从事本职业工作6年以上; (3)取得本职业高级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作5年以上; (4)取得本职业高级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作4年以上。 ——国家职业资格一级(高级技师)(具备以下条件之一者) (1)取得本职业技师职业资格证书后,连续从事本职业工作3年以上,经本职业高级技师正规培训达规定标准学时数,并取得结业证书;

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

设备管理员的岗位安全职责通用版

管理制度编号:YTO-FS-PD133 设备管理员的岗位安全职责通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

精品制度范本 编号:YTO-FS-PD133 2 / 2 设备管理员的岗位安全职责通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 a .贯彻设备管理各项规章制度,制订设备维修计划和生产设施之维护保养管理工作。 b .负责建立设备、模具台帐统一编号,对日常设备、模具进行维修管理。 c .参加设备、模具更新、改型工作,需添置设施、工装模具,由生产技术科提出申请,设备管理员办理。 d .根据公司生产实际情况,编制可行的维修计划,交相关人员对设备实施 维修,确保生产能力和产品质量要求。 e .参加设备、模具质量事故分析,对设备、安全、人身事故坚持“三不放过”。 f.负责对设备、模具外购、外加工任务,贯彻执行设备管理制度有关之规定。 g.负责制订公司安全、文明生产等各项管理制度并进行监督检查。 该位置可输入公司/组织对应的名字地址 The Name Of The Organization Can Be Entered In This Location

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

通信网络安全知识培训-笔试-测试卷(技术)

通信网络安全知识培训-笔试-测试卷 (技术部分) 【请将答案写在答题纸上,写在试卷上无效。】 一. 单选(共40题,总分40分) 1.SQL Server可能被执行系统命令的说法正确的是() a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了 b)MSSQL2005默认启用了xp_cmdshell c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了 d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限 2.下面关于STP攻击说法正确的是() a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作() a)建立用户 b)修改文件权限 c)修改任意用户的密码 d)以上都错 4.下面说法正确的是() a)Print Spooler服务没有安全威胁 b)SNMP Service 服务最好开启 c)TCP/IP NetBIOS Helper 服务器最好开启 d)DHCP Client 最好关闭 5.Android平台接口、应用是基于()的安全模型 a)Linux b)Windons c)Symbianos d)WebOS 6.下面是对称加密算法的是() a)MD5 b)SHA c)DES d)RSA

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

网络安全管理员岗位职责教学教材

网络与安全管理员岗位职责 1.基础设施管理 1)确保网络通信传输畅通; 2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置 文件; 3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后 备设备; 4)负责网络布线配线架的管理,确保配线的合理有序; 5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位; 6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况 进行管; 7)掌握与外部网络的连接配置,监督网络通信状况; 8)实时监控整个局域网的运转和网络通信流量情况; 9)制定、发布网络基础设施使用管理办法并监督执行情况; 2.操作系统管理 1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统 工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理 工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理; 2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置 参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系 统环境的变化、业务发展需要和用户需求,动态调整系统配置参数, 优化系统性能; 3)负责关键的网络操作系统服务器建立热备份系统,做好防灾准备; 4)负责单位网络机房内的所有设备维护和管理,并记录事件日志; 5)负责单位和网络机房所有服务器系统和节点系统的补丁更新,根据不 同环境搭建系统补丁分发服务器; 3.应用系统管理 1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故

障时应将故障造成的损失和影响控制在最小范围内; 2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌 握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上 还要建立和配置系统的热备份; 3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员 还应该采取分担的技术措施; 4.用户服务与管理 1)用户的开户与撤销; 2)用户组的设置与管理; 3)用户可用服务与资源的的权限管理和配额管理; 4)用户计费管理; 5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用 户端支持服务; 5.安全保密管理 1)及时了解国家和上级网络管理部门发布的网络安全信息; 2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火 墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系 统对关键服务提供安全保护; 3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施 外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取 容灾的技术手段; 4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝 对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措 施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面 的管理和监控; 5)负责网络机房的安全管理与检查,并负责建立与记录安全日志; 6)负责单位每月的日常保密安全检查; 7)负责修订单位的保密管理实施细则; 8)协助保密小组做涉密网络测评、分级保护、资质延续等事项; 9)采取一切可能的技术手段和管理措施,保护网络中的信息安全;

设备管理员安全职责

仅供参考[整理] 安全管理文书 设备管理员安全职责 日期:__________________ 单位:__________________ 第1 页共4 页

设备管理员安全职责 1贯彻国家、上级部门关于设备检修、维护保养及施工方面的安全规程和规定,做好设备运行范围内的安全工作。 2负责设备、电气、动力、仪表、储罐、管道、通排风设备及建筑物的管理,使其符合安全技术要求。 3负责组织设备安装以及防毒、防雷、防静电装置和安全设施定期检查、校验工作。 4在制订或审订有关设备制造、改造方案和编制设备检修计划时,应有相应的安全卫生措施内容,并确保实施。 5参与每月一次的安全大检查,对检查出的有关问题,要认真地制定整改计划和措施,按期完成安全技术措施计划和事故隐患整改项目。 6负责一般设备、动力事故和检修技术事故的调查处理工作;参加事故的调查处理和统计上报。 7熟悉并严格执行有关的安全制度、各种设备的检修操作规程、安全须知以及动火管理和进入有限空间作业、登高作业安全管理等办法,落实安全措施。 8每天要组织专人对储输油设备进行巡视和检查,发现问题及时处理。 9负责或参与编制设备设施的安全技术规程及安全生产管理制度。在编制开工、停工或设备检修、技术改造方案时,要有可靠的安全卫生技术措施,并检查执行情况。 10在本专业范围内参与对职工进行安全技术与安全生产知识培训,技术练兵活动,并定期考核。 11参加设备安装、设备改造、工艺条件变动方案的审查验收,使 第 2 页共 4 页

之符合安全技术要求。 第 3 页共 4 页

仅供参考[整理] 安全管理文书 整理范文,仅供参考! 日期:__________________ 单位:__________________ 第4 页共4 页

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

通信网络管理员国家职业标准

通信网络管理员国家职业标准 1.职业概况 1.1 职业名称 通信网络管理员。 1.2 职业定义 从事通信网配置管理、性能管理、故障管理、安全管理、计费管理等工作的人员。 1.3 职业等级 本职业共设五个等级,分别为:初级(国家职业资格五级)、中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境 室内,常温。 1.5 职业能力特征 具有一定的组织、理解、判断能力,具有较强的学习能力、沟通能力。 1.6 基本文化程度 中专毕业(或同等学历)。 1.7 培训要求 1.7.1 培训期限 全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:初级不少于120标准学时;中级不少于140标准学时;高级不少于160标准学时;技师不少于120标准学时;高级技师不少于120标准学时。 1.7.2 培训教师 担任培训初、中、高级人员的教师应持有本职业技师及以上职业资格证书或具有通信专业中级及以上专业技术职务任职资格;担任培训技师的教师应持有本职业高级技师职业资格证书或具有通信专业高级专业技术职务任职资格;担任培训高级技师的教师应持有本职业高级技师职业资格证书2年以上或具有通信专业高级专业技术职务任职资格。 1.7.3 培训场地设备 应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件。 1.8 鉴定要求 1.8.1 适应对象 从事或准备从事本职业工作的人员。 1.8.2 申报条件 ——初级(具备以下条件之一者) (1)经本职业初级正规培训达规定标准学时数,并取得结业证书; (2)大专以上本专业或相关专业毕业生。 ——中级(具备以下条件之一者) (1)取得本职业初级职业资格证书后,连续从事本职业工作1年以上或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得本职业初级职业资格证书后,连续从事本职业工作2年以上; (3)连续从事本职业工作3年以上; (4)取得经人力资源和社会保障行政部门审核认定的、以中级技能为培养目标的中等以上职业学校本职业(专

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

网络通信安全管理员复习题.doc

1、 网络通信安全管理员复习题: 2、 1、职业:是指由于社会分式而形成的具有特定专业和专门职 责,并所得收入作为主要生活来源的工作。 3、 道德:是由社会经济关系所决定的,以善恶为标准的,通过社 会舆论、内心信念和传统习惯来评价人们的行为,调整人与之 间以及个人和社会之间关系的原则和规范和总和,反映在人们 生活的各个方面和职业活动中。 4、 道德的特征:(1)具有特殊的规范性(2)具有渗透社会生活的 广泛性(3)具有发展的历史继承性(4)具有精神内容和实践 内容的统一性(5)在阶级社会中具有阶级性。 5、 职业道德:就是同人们的职业活动紧密联系的符合职业特点所 要求和道德准则、道德情操与道德品质的总和。 6、 职业道德的基本特征:(1)职业道德具有适用范围的有限性 (2)具有发展的历史继承性(3)表达形式多种多样(4)兼 有强烈的纪律性。 7、 《电信条例》的主要原则:(1)贯彻政企分开和公平、公正 的原则(2)体现保护竞争、促进发展的原则(3)反映当代通 信和信息技术进步的要求(4)考虑国际接轨,具有一定的前 瞻性。 8、 营销:根据市场需要组织生产产品,并通过销售手段把产品提 供给需要的客户被称作营销。 9、 营销渠道的内容:1)传统营销渠道:批发商、代理商、零售 商。2)新型分销渠道:连锁经营、特许经营、生产企业自营 销售组织、网上直销。 10、 服务营销组合增加了“三要素”:1)人,2)有形展示,3) 过程 10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:(1)电信业务经营许可制度(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。 11、工商管理部门受理申诉有一定的时效,这个时效是:5日之内。 12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。 13、劳动制度包括:(1适用的范围(2劳动都的权利和义务(3劳动合 同(4集体合同(5劳动争议的处理。 14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,

信息与网络安全管理

网络安全复习资料 第1-2章 计算机网络定义(P1) 答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 网络安全的五个属性(P2) 答:可用性、机密性、完整性、可靠性、不可抵赖性。 网络安全威胁定义(P2) 答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3) 答:只对信息进行监听,而不对其修改和破坏。(包括:攻击者截获、窃取通信消息,损害消息的机密性) 哪种威胁是主动威胁 答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。 安全威胁的主要表现形式(P4) 答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4) 答:处于非法目的而重新发送截获的合法通信数据的拷贝。 什么是陷门(P4) 答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。 网络安全策略包括哪4方面(P6) 答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。) P2DR模型的4部分,它的基本思想(P8) 答:Policy---策略、Protection---保护、Detection---检测、Response---响应。 P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10) 答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复 TCP/IP参考模型,各层的名称、作用、主要协议(P16) 答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。 TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应OIS的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。 主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议) 常用网络服务有哪些,它们的作用。(P35) 答:1、Telnet,是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

通信网络管理员中级理论试题库

通信网络管理员操作题库(中级) 一、单选题 1在什么情况下,企业因特网出口防火墙不起作用?() B A-部网用户通过防火墙访问因特网 B-部网用户通过Modem拨号访问因特网 C-外部用户向部用户发E-mail D-外部用户通过防火墙访问Web服务器 2一般情况下不易成为反弹式DDOS攻击的受害者的是() D A-公网上Web服务器 B-网Web服务器 C-DNS服务器 D-个人PC终端 3为加强网络安全技术工作中要求,对重要网段采取()技术措施。 A A-网络层地址与数据链路层地址绑定 B-限制网络最大流量数及网络连接数 C-强制性统一身份认证 D-必要的安全隔离 4在防火墙上不能截获()密码/口令。 B A-html网页表单 B-ssh C-telnet D-ftp 5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部() A A-防火墙技术 B-入侵检测技术 C-加密技术 D-备份技术 6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是() A A-22 B-445 C-1434 D- 7信息网络安全风险评估的法() A A-定性评估与定量评估相结合 B-定性评估 C-定量评估 D-定点评估 8在OSI参考模型的物理层中没有定义下面的哪一个?() A A-hardware addresses B-bitstream transmission C-voltage levels

D-physical interface 9 TopFlow可靠性面包括()功能 A A-开机bypass B-关机bypass C-断电bypass D-双OS系统 10 终端虚拟化产品的作用,正确的选项为() C A-实现多业务网络间的网络隔离 B-实现终端不同业务系统数据的隔离 C-保障终端计算机数据安全 11关于云加速系统描述正确的是() A A-是一款必须和加速设备配对使用的加速软件 B-是一款硬件产品 C-是一款安装在服务器上的软件,加速服务器对外发布业务 D-是一款安全操作系统 12 DES算法属于加密技术中的()。 A A-对称加密 B-不对称加密 C-不可逆加密 D-以上都是 13 HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() B A-SSH、UDP的443端口 B-SSL、TCP的443端口 C-SSL、UDP的443端口 D-SSH、TCP的443端口 14 访问控制是指确定()以及实施访问权限的过程。 B A-用户权限 B-可给予哪些主体访问权利 C-可被用户访问的资源 D-系统是否遭受入侵 15 实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。 D A-入侵检测技术 B-病毒防治技术 C-安全审计技术 D-密钥管理技术 16 数字签发功能不包括() B A-防止发送的抵赖行为 B-接收身份确认 C-发送身份确认 D-保证数据的完整性 17 在公开密钥体制中,加密密钥即() D A-解密密钥 B-私密密钥

相关主题
文本预览
相关文档 最新文档