网络安全管理实训试题库
- 格式:doc
- 大小:164.50 KB
- 文档页数:19
网络安全管理员模拟习题含答案一、单选题(共69题,每题1分,共69分)1.对于控制区具有横向数据通信的系统,可将其数据通信机上实时 VPN 业务段的 IP 地址通过()转换为非实时 VPN 业务段的地址。
A、横向防火墙B、电力专用纵向加密认证网关C、单向隔离装置D、路由器正确答案:A2.GB/T18336(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(Protection Profile ,PP )和安全目标(Security Target ,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
A、4B、5C、6D、7正确答案:D3.对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN正确答案:A4.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。
A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以正确答案:D5.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。
A、审计系统B、巡检系统C、缺陷管理系统D、监控系统正确答案:D6.调度数据网未覆盖到的电力监控系统的数据通信应优先采用什么网络进行通信?()A、综合数据网B、电力专用通信网络C、公用通信网D、无线网络正确答案:B7.以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D8.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:()。
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员模拟试题及参考答案一、单选题(共109题,每题1分,共109分)1.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。
( )A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C3.企业信息资产的管理和控制的描述不正确的( )A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C4.以下选项中,不属于网络欺骗的作用的是( ):A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B5.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)? ( )A、试运行B、纸面测试C、单元D、系统正确答案:B6.加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、口令B、私钥C、公钥D、令牌正确答案:B7.网络入侵的主要途径有:破译口令、 IP 欺骗和 DNS 欺骗。
( )A、TFNB、SmurfC、SmrufD、DOS正确答案:B8.计算机内部采用( )表示信息。
A、八进制B、十进制C、二进制D、十六进制正确答案:C9.P2DR 模型通过传统的静态安全技术包括? ( )A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C10.在计算机系统安全等级的划分中,windows NT 属于( ) 级。
网络安全管理员模拟练习题含答案一、单选题(共69题,每题1分,共69分)1.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web 日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web 日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web 日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web 日志-事件总结正确答案:B2.SSL是保障WEB数据传输安全性的主要技术,它工作在()。
A、链路层B、网络层C、传输层D、应用层正确答案:D3.关于信息安全管理体系,国际上有标准(ISO/IEC 27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008)请问,这两个标准的关系是:()。
A、IDT (等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案:D4.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、局域网B、因特网C、广域网D、城域网正确答案:C5.如何防护存储型xss漏洞()。
A、对html标签进行转义处理B、使用安全的浏览器C、使用cookie存储身份信息D、使用Ajax技术正确答案:A6.在互联网上,已分配的IP地址对应的域名可以是()。
A、多个B、两个C、一个D、三个以内正确答案:A7.根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。
A、身份鉴别B、剩余信息保护C、恶意代码防范D、安全审计正确答案:B8.Morris蠕虫病毒,是利用()A、缓冲区溢出漏洞B、格式化字符串漏洞C、指针覆盖漏洞D、整数溢出漏洞正确答案:A9.在linux系统中锁定guest用户的命令是()。
网络安全管理员试题库含参考答案一、单选题(共100题,每题1分,共100分)1.在Inernet的域名中,表示中国的顶级域名是()。
A、CHB、CAC、CWD、CN正确答案:D2.强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。
A、edquota-tB、quota-tC、quotaonD、quota-u正确答案:A3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、访问地址D、目的网段正确答案:A4.静态路由的优点不包括()。
A、自动更新路由B、提高网络安全性C、节省带宽D、管理简单正确答案:A5.各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最简配置B、全通开放C、最小访问D、管理方便正确答案:C6.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、消息认证技术B、防火墙技术C、文件交换技术D、数据库技术正确答案:A7.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。
A、四C、三D、二正确答案:D8.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。
A、特高B、中C、高D、低正确答案:A9.在等保 2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、机房出入口配置电子门禁系统C、重要区域配置第二道电子门禁系统D、技术管理机房出入口安排专人值守正确答案:B10.衡量网络上数据传输速度的单位是bps,其含义是()。
A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个数D、每秒传输多少个二进制位正确答案:D11.防火墙用于将Internet和内部网络隔离()。
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员技师练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、数字签名机制是实现身份鉴别的重要机制正确答案:A2.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A3.背对背布置的机柜或机架背面之间的距离不应小于()米。
A、1.2B、1C、1.5D、2正确答案:B4.下列哪项不属于“三中心容灾”的内容()。
A、同城灾备中心B、生产中心C、异地灾备中心D、信息中心正确答案:D5.从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、安全等级保护D、业务信息安全保护等级正确答案:D6.刀片服务器不适合的工作环境()。
A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C7.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C8.PKI证书申请时,选择证书模板为()。
A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B9.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
网络安全管理员练习题库含答案一、单选题(共70题,每题1分,共70分)1.在sql server 2000中,关于数据库说法错误的是(____)。
A、数据库在磁盘上默认的存储位置是:SQL Server安装路径\Microsoft SQL Server\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C2.查看华三SecPath防火墙会话的命令是(____)。
A、display aspf sessionB、display firewall session tableC、display firewall sessionD、display session table正确答案:D3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(____)”。
A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络正确答案:B4.关于“放大镜”后门,以下说法错误的是(____)。
A、替换c:\windows\system32\dllcache\magnify.exe文件B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、通过键盘的“Win+U”组合键激活正确答案:B5.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、1444C、1434D、138正确答案:C6.恶意代码采用加密技术的目的是(____)。
网络安全管理员试题库(含答案)一、单选题(共109题,每题1分,共109分)1.内存储器按存取方式的不同,可分为 ( )两类。
A、随机存储器、外部存储器B、主存储器、辅助存储器C、随机存储器、只读存储器D、外部存储器、内部存储器正确答案:C2.审计事件通常不包括:( )A、登录事件B、系统事件C、开放服务探测D、账号管理正确答案:C3.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4.协议攻击利用协议堆栈第( )层和第( )层的弱点致使目标无法访问。
A、4、5B、2、3C、3、4D、1、2正确答案:C5.( )主要包含风险分析和业务影响分析。
A、灾难恢复策略的实现B、灾难恢复策略的制定C、灾难恢复需求的确定D、灾难恢复预案的制定、落实和管理正确答案:C6.以下哪个不是作为备案法律法规来源依据?( )A、《法规规章备案条例》B、《互联网信息服务管理办法》C、《网络安全法》D、《立法法》正确答案:C7.SNMP 代理的工作不包括:( )A、网络管理工作站可以从代理中获得关于设备的信息B、网络管理工作站可以修改、增加或删除代理中的表项C、网络管理工作站直接从网络设备收集网络管理信息D、代理可以向网络管理工作站发送自陷正确答案:C8.数据库 DB、数据库系统 DBS、数据库管理系统 DBMS 三者之间的关系是( )A、DBS 包括 DB 和 DBMSB、DBM 包括 DB 和 DBSC、DB 包括 DBS 和 DBMSD、DBS 就是 DB 也就是 DBMS正确答案:A9.小张在单位主要负责对所在行业的新人进行基本业务素质培训。
一次培训的时候,小张主要负责讲解风险评估工作形式。
小张的观点错误的是( )A、风险评估工作形式包括: 自评估和检查评估B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估正确答案:B10.加密技术主要有两大类:基于非对称密钥的加密法,称为( )算法。
网络安全管理实训试题试题一、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各接口IP 地址[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用MIB Browser 通过选择MIB 库条目ipAdentAddr 进行结果查询(1.3.6.1.2.1.4.20.1.1),(3)6、记录路由器和交换机的接口ip 地址 (2)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP属性设置占2分、使用SolarWinds 测试接口ip 地址占5分试题二、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各项详细参数设置(cpu 、各接口的最大/最小/平均bps )[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用Network Performance Monitorc 输入路由器和交换机ip 地址及SNMP 通信关键字,选定监控接口,完成后点击确定,(3)6、选择CUP load and Memory Use 菜单项的Min/Max/Average CPU Load,观测图形显示(1)7、选择相应接口的Min/Max/Average bps In/Out, 观测图形显示(1)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP 属性设置占2分、使用SolarWinds 测试CPU,及各接口的bps 占5分试题三 、使用Cisco works 6.1构建网络管理系统,探测和编辑网络硬件设备环境[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路,服务器[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在服务器上进行站点发布,在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的使用Whatsup Gold进行网络设备拓扑及服务器扫描发现,规划实际网络结构图,结合实际情况进行编辑(3)6、管理服务器的www 服务,观测Whatsup Gold 的日志情况,关闭交换机的某一接口,观测Whatsup Gold 的日志情况(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用Whatsup Gold 发现,规划实际网络结构图占3分,网络故障测试占2分试题四、使用Cisco works 6.1构建网络管理系统,进行Cisco 网络设备管理和配置改变[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 读写属性及工作方式(2)4、在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的CiscoView 进行Cisco 网络设备工作状况探测,了解各接口配置(2)6、使用Cisco works 6.1的CiscoView 该变路由器和交换机的接口IP 地址(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用CiscoView 探测和更改配置占5分试题五、使用MRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PERL 、MRTG (1)5、根据INTERNET 连接结构图确定交换机各VLAN各接口所在子网的名称(2)6、五分以后观看各接口的流量分析图,记录最大/最小/平均的流出、流入流量(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用mrtg 探测各网络设备和服务器的网络流量,编辑交换机各VLAN 各接口所在子网的名称占5分试题六、使用PRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PRTG (1)5、在PRTG 中输入所有监控设备的IP 地址和SNMP 通信关键字,观测各设备接口的网络流量分析图(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用PRTG 观测各设备接口的网络流量分析图5分试题七,构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Syslog 日志服务器的工作原理,了解日志的格式,及linux 主机Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,linux 服务器,linux 主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置防火墙、交换机及服务器的Apache 的Syslog 日志主机属性及工作方式(2)4、在linux 主机上安装配置Syslog,设置各设备的日志文件,设置Syslog 为远程工作方式(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用Syslog 观测当前的网络流量日志和异常日志及级别5分试题八,使用Eventlog Analyzer 构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Eventlog Analyzer 日志服务器的工作原理,了解日志的格式,及Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,IIS 服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的Syslog 日志主机属性及工作方式(2)4、在主机上安装配置Eventlog Analyzer,设置服务器的RPC 属性(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用EventlogAnalyzer 观测当前的网络流量日志和异常日志及级别5分试题九 使用SNIFFER PRO 观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解网络嗅探得基本原理,及网络嗅探得网络工作环境,了解交换机端口镜像的基本配置[所需设备] Cisco 路由器,交换机,服务器,主机,线路,Sniffer pro[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置三层交换机的端口镜像,将网络流量聚合到嗅探器主机(2)4、在主机上安装sniffer pro,在另一台主机使用flastGet 实现软件高速下载(1)5、打开sniffer pro 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置三层交换机的端口镜像占2分、使用sniffer pro 观测协议网络使用情况及当前流量的形成原因5分试题十 使用netflow 分析仪观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解netflow 的工作原理,及常用的netflow 软件,[所需设备] Cisco 路由器,交换机,主机,线路,netflow 分析仪[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Cisco 2600路由器的netflow 属性,将流量指向netflow 主机(2)4、在主机上安装netflow 分析仪,在另一台主机使用bittorrent 实现软件高速下载(1)5、打开netflow 的web 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置配置Cisco 2600路由器的netflow 属性占2分、使用netflow 观测协议网络使用情况及当前流量的形成原因5分试题十一 使用网路岗实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,网路岗五代[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Nat 转换服务器,并在其上安装网路岗五代软件,(2)4、设置网路岗五代的工作网卡,网关及子网属性,设置封锁QQ 聊天,设置封锁的web 站点(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用网路岗五代进行管理设置占5分试题十二 使用Winroute 实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,Winroute[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置,在3550上设置不同的Vlan 对应不同的子网(1)3、配置安装winroute 软件,设置网络接入类型为nat 接入(2)4、设置Winroute 的外接口策略,实现对各子网的上网控制,及网络应用控制(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用Winroute 进行管理设置占5分试题十三 使用聚生网管实现网络应用管理的新型途径[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型,了解arp 欺骗的原理,了解网络应用管理的新型途径[所需设备] Cisco 路由器,普通交换机,主机,线路,聚生网管[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、安装聚生网络,设置网络参数,发现当前的聊天主机,对各主机进行网络管理和控制(5)5、在同一子网内的主机上进行相关测试验证设置是否正确(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装聚生网管占2分、使用聚生网管进行配置,发现聊天主机占5分 试题十四、使用活动目录与组策略对用户进行权限分类控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解组策略的概念,及各级策略的优先关系[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,其中admin 用户可实现计算机的全部操作,并具有与管理员的权限;netuser 用户为一般用户组策略为不能安装软件(4)4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置与控制器占5分、客户机配置及测试2分试题十五、使用活动目录实现网络资源访问控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解基于域的资源发布情况[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,设置来源于另一台主机的网络共享资源aaa 和bbb ,其中aaa 为admin 完全访问,netuser 为只读访问,bbb 为netuser 完全访问,4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置域控制器占5分、客户机配置及测试2分试题十六、实现服务器的安全防护[知识准备] 网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在iis 上进行系统补丁更新(2)5、使用安全模板加固本地安全策略(2)6、使用iis加固软件加固iis服务器(2)7、安装配置blackice 实现防护及入侵检测(2)8、安装配置WhosOn软件实现访问日至监控(1)[结果分析]略试题十七、实现服务器的安全测试[知识准备]网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在服务器上使用MBSA进行内扫描并记录结果(2)5、使用stat scanner进行服务器漏洞发现并记录结果(2)6、在另一台主机上使用ip tools进行常规扫描(2)7、在另一台主机上使用X-Scan进行漏洞扫描(2)8、在另一台主机上使用NStealth进行web漏洞扫描(1)[结果分析]略试题十八、自动拦截攻击防护[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布(1)4、在服务器上安装blackice,开放web服务端口,设置防护方式为全防护(3)5、在客户端使用NStealth进行对web服务器的漏洞扫描(3)6、观测当前攻击者的ip地址,是否启动自动拦截攻击,(2)[结果分析]略试题十九、构建网络安全防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备] pix 防火墙,三层交换机,服务器,主机,线路,INTERNET 源、Sessionwall-3[试验连接图]:h[试验步骤] 1、规划INTERNET 连接结构图 (2)2、在pix 515e 上配置内网区、外网区,DMZ 区的安全策略及上网方式,(3)3、配置catalyst 3550的子网及子网间的ACL,实现子网1可访问外网,而子网2不可以(2)4、在DMZ 区通过hub 接入Sessionwall-3、在内网区通过端口镜像接入Sessionwall-3( 2)5、在外网和内网分别用X-Scan 进行网络扫描,观测ids 的反应情况(1)[结果分析] 该试题共计十分,其中规划INTERNET 连接结构图 占2分,pix 占3分,交换机设置占2分,sessionwall-3占2,网络扫描1分试题二十、 构建VPN 系统[知识准备]网络VPN的原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,VPN系统[所需设备]交换机,服务器,主机,线路,WINROUTE[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图(2)2、完成设备及线路连接,进行上网配置(1)3、安装WINROUTE,配置Nat转换服务器,设置内网访问的相关防火墙策略,配置VPN访问的策略和账号(5)4、进行内网上网测试,在外网主机安装VPN客户软件,进行登陆测试(2)[结果分析] 该试题共计十分,其中规划INTERNET连接结构图占3分,Winroute VPN服务器配置占5分,客户机配置及测试占2分。