當前位置:首頁 » 安全設置 » 網路安全技術面試題
擴展閱讀
電腦網路延遲一直100以上 2025-05-15 18:20:34

網路安全技術面試題

發布時間: 2022-08-14 23:50:51

㈠ 你怎麼排查網路的安全隱患

這個問題國際上有很多研究,都是基於安全模型來說的。

目前國內常用的方法是IATF縱深防禦和PDR動態環模型。

簡單的說,IATF就是從OSI的各層來檢查安全隱患,物理層要做到防竊聽,屏蔽,抗干擾之類。數據鏈路層有ARP的威脅,網路層就更多:拒絕服務、埠等很多問題。目前的威脅趨勢主要集中在應用層,包括系統、各應用軟體、漏洞等之類。這個模型還加入了對人的管理。基本上比較全面。詳細的你可以找IATF的資料來看,另外還可以找一下安全威脅分類圖,那裡面會對各種威脅(也就是你說的安全隱患的正式技術術語)作比較清楚的剖析。

PDR模型是加入了時間的概念,防護時間大於檢測時間+響應時間。延伸出來還有P2DR模型等很多種。這個是原則公式,滿足這個公式即是安全的。細說的話要寫幾萬字出來。

看你的情況應該屬於新手,學習一下縱深模型就會有全局的視圖,更能了解安全的含義。不過,我懷疑面試的人未必知道這些,呵呵。當你對這些都深入了解後,就不是他面試你了:)

如何組織網路安全宣傳周 公務員面試真題

公務員面試中計劃組織協調題,它考察考生的貫徹執行能力,下面是公務員面試宣傳類題目的作答原則與作答思路,考生可適當的參考。

  1. 確定題型,明確思路。一般情況下,題目中含有「宣傳」、「宣傳活動」、「組織一項關於XX的宣傳活動」等相關字眼,考生可確定本題以考察宣傳能力為主,「明確目的意義→闡述活動過程→總結活動成果」是基本思路,宣傳類題目自然也不例外,答題大方向不變。

  2. 仔細審題,對「小貓膩」見招拆招。宣傳類型題越來越靈活了,主要有以下兩種情況:

    (1)宣傳對象單一,難度系數低:考生需要具備過濾提煉的能力,選取最為合適的宣傳方式,保障題目宣傳效果。

    (2)宣傳對象兩個或多個,難度系數高:例如,你是市環保局的負責人,現要針對你市河流污染情況舉行「保護湖泊宣傳周」活動,請問你該怎麼組織?

    題目中,宣傳對象看似是針對你市群眾,但宣傳對象過分廣泛無法保障宣傳效果,比較好的方法就是細化宣傳對象,城市河流污染主要有兩個源頭即工業污染和生活垃圾污染,由此可見,宣傳對象可以確定為污染企業和市民。

  3. 不落俗套,做好善後工作。考生可進行一下思考:工作做完了,宣傳效果如何?如何確定宣傳效果?好的經驗該怎麼辦?教訓該怎麼辦?向領導匯報的時候會說些什麼?答題內容不要那麼僵硬、形式化。

㈢ 關於網路安全方面的崗位面試題!哪位大大能提供答案啊

1是馮諾依曼理論的要點是:數字計算機的數制採用二進制;計算機應該按照程序順序執行。人們把馮諾依曼的這個理論稱為馮諾依曼體系結構。從ENIAC到當前最先進的計算機都採用的是馮諾依曼體系結構。所以馮諾依曼是當之無愧的數字計算機之父。
2否 沒什麼好說的給你個地址自己看http://doit.lme.net/read-htmldata-tid-155-page-e.html
3否
4是
5否設計模式是一套被反復使用、多數人知曉的、經過分類編目的、代碼設計經驗的總結。使用設計模式是為了可重用代碼、讓代碼更容易被他人理解、保證代碼可靠性。

㈣ 急!網路

企業網路工程解決方案

本方案是一個典型的大型企業網路工程解決方案,實際工程可以根據需要和可能,參照此方案靈活應用。
一、企業網路設計
(1)主幹網設計
採用千兆乙太網技術。千兆乙太網技術特點是具有高速數據傳輸帶寬,基本能滿足高速交換及多媒體對服務質量的要求。易於網路升級、易於維護、易於管理,具有良好的價格比。
傳輸介質。千兆傳輸距離500m以內採用50/125多模光纜;千兆傳輸距離大於500m、小於5000m時採用9/125單模光纜;百兆傳輸距離2000m以內採用50/125多模光纜;百兆傳輸距離大於2000m採用9/125單模光纜。
交換機。主幹交換機的基本要求:機箱式結構,便於擴展;支持多種網路方式,如快速乙太網、千兆乙太網等;高性能,高背板帶寬及中心交換吞吐量;支持第二、第三交換,支持各種IP應用;高可靠性設計,如多電源/管理模塊、熱插拔;豐富的可管理能力等。
中心機房配置企業級交換機作為網路中心交換機。為實現網路動態管理和虛擬區域網,在中心交換機上配置第三層交換模塊和網路監控模塊。主幹各結點採用1000Mbps連接,伺服器採用雙網卡鏈路聚合200Mbps連接,客戶採用交換式10/1000Mbps連接。
(2)樓宇內區域網設計
要求採用支持802.1Q的10/100Mbps工作組乙太網交換機,交換機的數據依據用戶埠數、可靠性及網管要求配置網路接入交換機,使10/100Mbps流量接至桌面。
(3)接入Internet設計
Internet接入系統由位於網路中心的非軍事區(DMZ)交換機、WWW服務、E-mail服務、防火牆、路由器、Internet光纖接入組成。
(4)虛擬區域網VLAN設計
通過VLAN將相同業務的用戶劃分在一個邏輯子網內,既可以防止不同業務的用戶非法監聽保密信息、又可隔離廣播風暴。不同子網的通信採用三層路由交換完成。
各工作組交換機採用基於埠的VLAN劃分策略,劃分出多個不同的VLAN組,分隔廣播域。每個VLAN是一個子網,由子網中信息點的數量確定子網的大小。
同樣在千兆/百兆乙太網上聯埠上設置802.1Q協議,設置通信幹道(Truck),將每個VLAN的數據流量添加標記,轉發到主幹交換機上實現網路多層交換。
(5)虛擬專用網VPN設計
如果公司跨地區經營,自己鋪設專線不劃算,可以通過Internet採用VPN數據加密技術,構成企業內部虛擬專用網。
(6)網路拓撲結構。這部分待續
二、網路安全性設計
網路系統的可靠與安全問題:
a. 物理信息安全,主要防止物理通路的損壞和對物理通路的攻擊(干擾等)。
b. 鏈路層的網路安全需要保證通過網路鏈路傳送的數據不被竊聽。主要採用劃分VLAN、加密通信等手段。
c. 網路層的安全需要保證網路只給授權的客戶使用授權的服務,保證網路路由正確,避免被攔截或監聽。
d. 操作系統安全要求保證客戶資料、操作系統訪問控制的安全,同時能夠對該操作系統上的應用進行審計。
e. 應用平台的安全要求保證應用軟體服務,如資料庫服務、電子郵件伺服器、Web伺服器、ERP伺服器的安全。
(1)物理安全
機房要上鎖,出入人員要嚴加限制。注意不可讓人從天花板、窗戶進入房間。
機房電力要充足、製冷要合適,環境要清潔。
從工作站到配線櫃的配線應該布在偷聽設備接觸不到的地方。配線不應該直接布在地板或天花板上,而應該隱藏在線槽或其他管道里。
應該包括諸如火災、水災等自然災害後的恢復流程。如美國911世貿中心崩塌,大多數公司的數據得不到恢復。
(2)防火牆
防火牆應具管理簡單、功能先進等特點,並且能夠保證對所有系統實施「防彈」保護。 一個優秀的防火牆具有內網保護、靈活的部署、非軍事區(DMZ)范圍的保護、TCP狀態提醒、包過濾技術、TCP/IP堆棧保護、網路地址翻譯、VPN等功能。
(3)網路病毒
在網路中心主機安裝一台網路病毒控制中心伺服器,該伺服器既要與Internet相連,又要與企業內網相連。該伺服器通過Internet每每更病毒代碼及相關文件,企業內部網路中的伺服器、客戶時刻處於網路病毒控制中心服務的監控下,更新本機的病毒代碼庫及相文件,對計算機的所有文件和內存實施動態、實時、定時等多種病毒防殺策略,以確保網路系統安全。
(4)網路容錯
集群技術。一個伺服器集群包含多台擁有共享數據存儲空間的伺服器,各伺服器之間通過內部區域網進行相互通信。當其中一台伺服器發生故障時,它所運行的應用程序將由其他的伺服器自動接管。在大多數情況下,集群中所有的計算機都擁有一個共同的名稱,集群系統內任意一台伺服器都可被所有的網路用戶所使用。
(5)安全備份與災難恢復
企業信息管理最重要的資產不是網路硬體,而是網路運行的數據。
理想的備份系統是在軟體備份的基礎上增加硬體容錯系統,使網路更加安全可靠。實際上,備份不僅僅是文件備份,而是整個網路的一套備份體系。備份應包括文件備份和恢復,資料庫備份和恢復、系統災難恢復和備份任務管理。
(6)網路入侵檢測、報警、審計技術
入侵檢測系統(IDS-Intrusin Detection System)執行的主要任務包括:監視、分析用戶及系統活動;審計系統構造和弱點;識別、反映已知進攻的活動模式,向相關人士報警;統計分析異常行為模式;評估重要系統和數據文件的完整性;審計、跟蹤管理操作系統,識別用戶違反安全策略的行為。
常見的IDS產品有ISS的RealSecure、CA公司的eTrust、Symantec的NetProwler、啟明星辰公司的天闐、上海金諾的網安、東軟的網眼等。
(7)區域網信息的安全保護技術
密碼採用9位以上,每周修改1次
採用多層交換網路的虛擬網劃分技術,防止在內部網監聽數據
採用NTFS磁碟分區加密技術,使網上鄰居只能是信任用戶
採用Windows域控制技術,對網路資源實行統一管理
採用SAN(Storage Area Network存儲區域網路)與NAS(Network Attached Storage網路連接存儲)保護數據。
SAN技術允許將獨立的存儲設備連接至一台或多台伺服器,專用於伺服器,而伺服器則控制了網路其他部分對它的訪問。
NAS將存儲設備直接連接至網路,使網路中的用戶和網路伺服器可以共享此設備,網路對存儲設備的訪問則由文件管理器這一類設備進行管理。
利用SAN結合集群技術提高系統可靠性、可擴充性和抗災難性;利用NAS文件服務統一存放管理全公司桌面系統數據。
(8)網路代理
採用Proxy對訪問Internet實行統一監控。限制用戶訪問的時間、訪問的內容、訪問的網址、訪問的協議等等,同時對用戶的訪問進行審計。
(9)郵件過濾技術。
採用具有過濾技術郵件管理系統,一般是針對「主題詞」、「關鍵字」、「地址(IP、域名)」等信息過濾,防止非法信息的侵入。
(10)重視網路安全的教育,提高安全意識。
三、綜合布線與機房設計
1. 把伺服器、UPS、防火牆、路由器及中心交換機放置在中心機房,把各子系統的配線櫃設置在各子系統所在的樓層。
2. 樓宇間光纜敷設
採用4芯以上的單模或多模室外金屬光纜架空或埋地敷設。
3. 樓宇內UTP布線
採用AMP超五類UTP電纜、AMP超五類模塊、AMP信息面板、配線架、AMP超五類UTP跳線實現垂直系統、水平子系統、工作區的布線。
4. 機房裝修
(1)地板。鋪設抗靜電三防地板,規格600*600*27,板面標高0.20m,地板應符合GB6650-82《計算機機房用活動地板技術條件》
(2)吊頂。輕鋼龍骨鋁合金架頂棚、頂部礦棉吸聲板飾面。
(3)牆面。塗刮防防瓷、牆壁面刷乳膠漆。
(4)窗戶。加裝塑鋼推拉窗、木製窗簾盒、亞麻豎百葉窗簾。
(5)出入門。安裝鋁合金玻璃隔斷推拉門。
(6)照明。採用高效格柵雙管日光燈嵌入安裝。
(7)配電。機房配電採用三相五線制,多種電源(動力三相380V、普通220V和UPS輸出220V)配電箱。為UPS、空調機、照明等供電。配電箱設有空氣開關,線路全部用銅芯穿PVC管。
(8)接地。根據要求設計接地系統,其直流接地電阻小於1Ω、工作保護地和防雷地接地電阻小於4Ω。為保證優良的接地性能,採用JD—1型接地和化學降阻劑,此外,考慮機房抗靜電的需求,對抗靜電活動地板進行可靠的接地處理,以保證設備和工作人員的安全要求。
(9)空調。主機房3P櫃機;分機房1.5壁掛式空調機。
5. UPS後備電源。
採用分散保護,集中管理電源的策略,考慮APC公司提供的電源解決方案。
四、企業網應用系統
1. 應用伺服器。IBM伺服器首選,當然,也可以採用高檔PC機,PC機的優點是便於更新換代。
2. 軟體平台。採用Windows 2003(主要使用Domain域控制器,集成DNS服務),Redhat 9.0,Solaris 9.0(在unix/linux上運行Oracle資料庫,SAP/R3系統,基於Lotus Domino/Notes的OA系統)
3. 資料庫系統。採用Oracle大型資料庫,或SQL Server2000資料庫。
4. OA辦公系統。基於Lotus Domino/Notes的OA系統,Lotus Domino集成Email/HTTP等服務。
5. 企業管理綜合軟體ERP。採用SAP/R3系統,一步解決未來企業國際化問題;或是用友ERP—U8系統。
6. 網路存儲系統。
五、網路系統管理
1.交換機、路由器管理。設備均是Cisco產品,使用Cisco Works 2000。
2.網路綜合管理。HP OpenView集成網路管理和系統管理。OpenView 實現了網路運作從被動無序到主動控制的過渡,使IT部門及時了解整個網路當前的真實狀況,實現主動控制。OpenView系統產品包括了統一管理平台、全面的服務和資產管理、網路安全、服務質量保障、故障自動監測和處理、設備搜索、網路存儲、智能代理、Internet環境的開放式服務等豐富的功能特性。
3.桌面系統管理。
這是一個網上我搜索到的

有沒有經驗啦~~
自己能不能獨立完成啦~~~
做過項目嗎~~~~
網路設備啦~~~~
網路產品啦~~~

不知道是不是隨便說說`~~~~~~~~~~

這是某人10月初的一個面試題目,售後職位:高級網路工程師。面試官是三位CCIE,面試過程歷時2個多小時,印象非常深刻。現在這個offer基本已經確定了,事主還在考慮諸如待遇及工作壓力等情況再決定是否接這個offer.事主亦在其blog上張貼了面試題目,我故亦斗膽將其貼出。

1. 現在的6509及7609,SUP720交換帶寬去到720G,是不是可以說7609/6509可以取代一部分GSR的地位?

2. isis level1 的路由表包括哪此路由?有多個level-1-2出口時,其它路由它從哪裡學到,如何選路?

3. MPLS L3 VPN,如果我想讓兩個不同的VPN作單向互訪,怎做?

4. 跨域的MPLS L3 VPN可以談談思路嗎?

5. MPLS L3 VPN的一個用戶,他有上internet的需求,如何實現?有幾種實現方法?特點各是什麼?

6. MPLS L3 VPN,如果我想讓兩個不同的VPN作單向互訪,怎做?

7. L3 VPN與L2 VPN各自的特點是怎樣?你覺得哪一種模式運營起來比較有前景?

8. ISIS與OSPF的區別談一談吧,各個方面。

9. 一個骨幹網或城域網選ISIS及OSPF基於什麼理由?

10. BGP選路原則常用是哪些?在骨幹網與城域網間如何搭配一塊使用?

11. 如果BGP加上max path,會在哪個BGP選路屬性之前應用這個選項?

12. 為什麼骨幹網pop及城域網出口要作next-hop-self?

13. 兩個AS之間,有四台路由器口字型互聯,其中一台路由器上從EBGP學到一個網路,又從IBGP學到同一個網路,選路哪個?是哪個屬性影響?如果我在IBGP過來那個加上MED小於從EBGP過來的,又選哪個?為什麼?

14. local-pre與weight的區別是什麼?

15. BGP能不能實現負載均衡?如果可以,有哪些方法?

16. 多個AS之間,可不可以比較MED?如可以,需要前提條件嗎?如有,前提條件是什麼?

17. MED能不能和AS內的IGP度量值結合起來?如可以,如何做?

18. 割接限定回退的時間還有十分鍾,割接還未成功,局方已經催你回退了,但你覺得這些問題你再努力5分鍾可能會解決,你的選擇是什麼?

19. 骨幹網的QoS,如何部署?你認為什麼骨幹網什麼情況下是有擁塞發生了?

20. 對於工程及維護來說,你覺得l3網路和l2網路哪個比較好?

21. L3網路與L2網路對環路的處理各是什麼樣的機制?

22. 一般情況下,L2交換機的生成樹有多少數量?

23. 3550的生成樹模式是什麼?生成樹數量是怎樣的?

24. 跟據你的經驗,GE的埠,當流量達到多少時,你可以認為是有擁塞發生了?2.5G POS口,當流量達到多少時,你可以認為有擁塞?

此外,中間問了對項目實施上的一些事件的處理方式,問了有沒有一些失敗的經歷及體驗,還有問及工作中碰過最棘手的事件是什麼及如何處理等等。當然還有一些互相調戲平和氣氛的對話。

㈤ 你對網路工程師這個崗位,你有什麼認識 面試題

一、網路工程師的職業優勢1、最具增值潛力的職業,掌握企業核心網路架構、安全技術,具有不可替代的競爭優勢2、新型網路人才缺口大,27%的行業增長速度導致網路人才年缺口達30萬,高薪高福利成為必然3、可實現專業零基礎入行,4-10個月的強化訓練和職業化引導,就可成為企業急需的技能型網路人才4、就業面廣,一專多能,實踐經驗適用於各個領域5、增 值潛力大,職業價值隨著自身經驗的豐富以及項目運作的成熟,升值空間一路看漲6、職業發展前景廣闊,網路工程師到項目經理僅一步之遙,從容晉升Manager二、網路工程師解讀何謂網路工程師,網路工程師是通過學習和訓練,掌握網路技術的理論知識和操作技能的網路技術人員。網路工程師能夠從事計算機信息系統的設計、建設、運行和維護工作。具體來說,我們可以從企業信息化的崗位體系中作一些了解。企業(或政府)信息化過程中需要以下四種人:1、企業信息化主管:負責信息化建設中的目標與方案決策,信息化建設中的方向研究;2、工程技術人員:負責信息化系統的設計、建設,包括設備、系統、資料庫、應用系統的建設;3、運行維護人員:負責信息化系統的運行、維護、管理以及基本的開發;4、操作應用人員:主要應用信息化系統進行本職工作。一般來說,IT企業的IT技術職位根據職能可以分為管理崗位:企業信息主管CIO、總監、IT經理、項目經理等;工程技術崗位:規劃設計師、網路工程師、系統工程師、軟體工程師和資料庫工程師等;運行維護崗位:資料庫管理員、系統管理員、網路管理員、伺服器管理員等;操作崗位:辦公文員、CAD設計員、網頁製作員、多媒體製作員等。根據企業規模大小,規模較小的企業,一個崗位可能涵蓋幾個崗位的內容,系統管理員既要負責系統管理,又要承擔網路管理;大企業則會分的比較專業,有網路設計師、系統集成工程師、網路安裝工程師、綜合布線工程師和系統測試工程師等。網路工程師職業規劃過程主要有以下幾步:兩年以上的小型企業→四年左右的中型企業→大型企業或跨國集團公司第一步,小企業的網路管理員(系統管理員);第二步,進入大中型企業,同樣的網路管理工作,工資就可能完全不同了,一般都在3000元以上。做了部門經理時,還可以高達5000元或以上;第三步,學習更全面的知識成為普通的網路工程師工資就高達3500元以上;第四步,學習更全面的知識成為專業的網路工程師,如網路存儲工程師、網路安全工程師的工資就可以達8000元以上,做大型企業或專業網路公司IT經理的工資就更高了,基本在萬元以上。下面從三個方面來詳細說明網路工程師職業發展:(一)、管理員■職稱:初級工作在中小企業,涵蓋網路基礎設施管理、網路操作系統管理、網路應用系統管理、網路用戶管理、網路安全保密管理、信息存儲備份管理和網路機房管理等幾大方向。這些管理涉及到多個領域,每個領域的管理又有各自特定的任務。■主要崗位:網路管理員(系統管理員)■工作職責描述:1、網路本身的管理;2、網路中操作/應用系統的管理(在大型企業、外資、合資企業中通常稱之為「MIS(Manger Information System,信息系統管理員)。兩者的區別主要是:網路管理員重在OSI下3層,系統管理員則主要在系統維護和公司信息系統管理上。■就業前景:是一個專業網路人員必經的初始階段■待遇:1800元——3000元(視專業的掌握程度以及技術的熟練度而定)(二)、工程師■職稱:中級工作在網路公司或者大中型企業。在網路公司中主要任務是設計並建設;在大中型企業中的主要任務是運營和維護。網路工程師其實是一個包括許多種工種的職業,不同的網路工程師工種對從業的人員的要求也不一樣,對從業人員的網路管理水平的要求差別很大。專業網路工程師主要有:網路系統設計師、網路工程師、系統工程師、網路安全工程師、數據存儲工程師等。1、普通網路工程師■工作職責描述:(1)、高級網路管理員,在大企業中或是在網路公司工作(2)、維護公司網路設備,保證公司骨幹網路正常工作(3)、對主流的網路設備非常了解■職位要求:·扎實而又全面的網路知識功底·多年專業網路管理經驗·對產品性能和最新技術掌握很好■就業前景:國內網路公司的技術人員或專業的IDC中心、大的ISP服務商2、普通系統工程師■工作職責描述:(1)、高級網路管理員(2)、在大企業中或是在網路公司工作(3)、維護並保證系統工作正常(4)、對流行的OS非常了解(5)、對系統故障的解決有豐富的經驗■職位要求:·扎實而又全面的網路知識功底·多年專業網路管理經驗·對新OS系統和最新技術掌握很好■就業前景:·國內網路公司的技術人員·大公司的技術人員·外包公司3、網路系統設計師■工作職責描述:(1)、公司需要建設網路,主要根據要求進行設計,客戶能滿意(2)、設計項目達到全面、高的實用性和可用性(3)、網路系統設計師是一個綜合性的工種(4)、網路和系統方面都有很好的經驗■職位要求:·扎實而又全面的網路知識功底·多年專業網路管理、設計經驗·對網路核心技術掌握很好■就業前景:國內真正的設計師鳳毛麟角 工資過萬4、網路存儲工程師■工作職責描述:(1)、主要工作在一些大的數據需要量大的公司如銀行、電視台、IDC中心(2)、有效管理公司海量數據,有存儲設備測試、評估環境、系統咨詢、實施指導、測試、培訓、相關解決方案(3)、災難恢復■職位要求:·有多年的網路管理經驗·熟悉一些常用資料庫軟體·有網路存儲理論知識,包括存儲基礎、技術及網路存儲高級技術·熟悉主流存儲、備份廠商的產品線;如IBM/HP/SUN·熟練掌握veritas、legato、tsm、dp等備份軟體工具使用·具有良好的撰寫需求分析、解決方案、PPT、系統軟硬體配置等方案的能力■就業前景:國內每年所需的網路存儲人才在60萬以上,而目前國內每年最多僅能提供1萬左右,缺口極大。隨著網路經濟的日益普及,此類人才在未來幾年中的需求將持續攀升,專業的硬體伺服器和網路存儲人才的工資標准可能還要遠高於軟、硬體開發人員。5、網路安全工程師■工作職責描述:(1)、主要保護網路安全(2)、保護網站、郵件等伺服器安全(3)、合理布置網路結構和網路產品(4)、對企業能進行安全評估和防護■工作要求:·有多年的網路管理經驗·熟悉多種網路安全技術,對各種主流的安全產品(如防火牆、防病毒、入侵檢測等)有較好的理論基礎和實踐經驗,了解各種安全產品(例如FireWall、VPN、防病毒產品、IPS等)的特點、使用方法及常用的調試技巧;·精通Windows、Linux等系統環境,能進行維護管理和故障分析■就業前景:當前最急缺的人才,工資增長幅度大(三)、專家■職稱:高級工作在大的網路公司、或研究所主要是技術主管、項目經理、技術專家1、技術專家■工作描述:(1)、某一行業的專家、顧問、權威;(2)、如果的確非常喜愛技術工作,而不擅長和喜歡與人溝通,則可以完全專注於自身的領域,以發展成為行業資深專家為方向和目標(3)、發展過程比較漫長,任何一個領域的頂尖技術人才都需要長期的行業經驗的累積和個人孜孜不倦的投入;(4)、優勢是越老越吃香,當別人隨著年齡的逐步增長而開始擔心飯碗問題時,你則漸入佳境,開始進入職業發展的黃金時期。■工作要求:·全面的網路技術·對新技術有深刻的認識,所以要求有極強的學習能力■就業前景:待遇很高,技術人員到30歲後的發展目標之一2、項目經理■工作內容:(1)、融合技術和管理的復合性人才 (2)、參與項目談判(3)、項目目標和項目財務指標(4)、劃分工作內容並合理分配(5)、指導網路工程師(6)、控制工作的進度,按計劃完成項目(7)、組織項目會議■職位要求:·多年的網路工程師經驗·希望做管理·需要自己學習項目管理知識■就業前景:技術人員到35歲後的發展目標之一待遇高,可晉升企業核心管理層3、技術主管■工作任務描述:(1)、帶領技術團隊創造更多的價值(2)、在信息方面參與公司的規劃和計劃■職位要求:技術全面;有管理能力■就業前景:是網路工程師30歲後的發展方向

㈥ 面試題,救命 4、 客戶注冊、黑客攻擊安全了解多少

客戶注冊

http://www.sd.cnc.cn/CUST/Register/RegStep1.aspx

你看看了.

黑客攻擊安全

本文通過電信IP網的特性,分析了黑客攻擊對電信IP網的安全威脅,介紹了黑客攻擊電信IP網的手段及防範措施,最後討論了電信IP網如何建立防範黑客攻擊的安全防範策略。
1、引言

電信網從原來電話交換為主的話音業務正全面向語音、數據、多媒體等綜合業務的平台轉變。IP技術成為下一代電信網路的關鍵技術,傳統電信網由於其自身的封閉性,安全問題並不是很突出,但是以IP為基礎協議的下一代網路已經開始必須面對以往只是在IP網上才會出現的網路安全問題。在威脅我國電信IP網的眾多因素中,黑客攻擊是其中最為重要的一種,在我國電信IP網中曾出現過遭黑客攻擊的案例,如近日某企業員工通過參與某移動公司項目得到了系統的密碼,繼而侵入移動公司充值中心資料庫,盜取充值卡密碼,給移動公司帶來了370餘萬元的損失。

近年來,黑客對電信網路的攻擊給社會帶來了極大的損害,隨著黑客攻擊技術的不斷發展,網路和系統漏洞的不斷出現,黑客群體的變化,社會對網路的依賴性提高,未來黑客攻擊手段越來越隱蔽,破壞力將越來越大,攻擊行為也將變得越來越復雜和難於防範。2006年世界電信日的主題是:讓世界網路更安全。我國信息產業部也根據這個主題開展了一系列的主題活動,從而可以看出網路安全已經成為電信發展中的一個重要問題。本文就黑客攻擊的手段和防範的策略給出簡單的分析。

2、黑客攻擊對電信IP網的安全威脅分析

在《中華人民共和國電信條例》中,對電信網路安全方面,針對現實中危害較大的計算機病毒、黑客等情況,做了禁止性的規定。其中在第五十八條規定了任何組織或者個人不得有四類危害電信網路安全和信息安全的行為,其中第三類中就是故意製作、復制、傳播計算機病毒或者以其他方式攻擊他人電信網路等電信設施。這個其他行為目前主要是指黑客攻擊。黑客通過遍及全球的IP網侵入通信系統,截取通信安全方面的信息資料,他們篡改信息、替換網頁、下載或盜取敏感信息、攻擊主機和網路、發送郵件炸彈或使網路癱瘓。黑客攻擊一旦得逞,小則癱瘓網路的某項服務,大則造成短時間內無法恢復的整個網路的癱瘓,造成巨大的損失。黑客之所以能夠對電信IP網造成威脅,主要有以下幾點原因:

(1)技術方面:IP協議設計中的錯誤和疏忽使得網路先天不足,為黑客攻擊提供了條件。例如,IEEE802.11b 中出現的WEP漏洞,還有由於TCP/IP協議缺乏相應的安全機制,且IP網最初設計基本沒有考慮安全問題等等都使得電信網路存在先天不足。隨著軟體系統規模的不斷增大,各種系統軟體、應用軟體變得越來越復雜,電信設備廠商、集成商和運營商的軟體中心在開發和實現過程中不可避免的會出現各種缺陷和漏洞,這使得黑客可以利用這些漏洞對電信IP網進行攻擊。

(2)管理方面:缺乏完整統一的安全策略,缺乏完善的、切實可行的管理和技術規范,為黑客「鑽空子」提供了便利。很多網路在建設初期,發展的方向都傾向於網路的便利性和實用性,忽略了至關重要的網路安全性,為以後的發展埋下了隱患。有些地方缺乏合理安全的網路設計規劃和配置,防火牆的配置也不夠嚴密,這些都為黑客攻擊提供了方便。

(3)人力方面:缺少網路安全方面的專職人員,並且各運維人

㈦ 求網路安全專員的面試試題

1.網路安全策略的執行:
(1)針對網路架構與公司業務特點,實施網路安全方案,設置防火牆、帳號、口令等安全策略,並定期進行更新維護,確保公司網路的安全;
(2)管理伺服器的安全加固,對伺服器安全情況進行巡檢
2.網路安全防護:
(1)根據安全策略,執行公司業務網路(如網站、BBS、游戲伺服器、網路設備等)及內部網路的安全防護及安全集成,並預防和及時解決網路攻擊、入侵等問題,維護公司業務的正常開展與信息的安全;
(2)執行公司信息安全規劃、管理、檢查和評估工作,及時發現問題並提出解決方案;
3.網路安全改進:
(1)定期檢查和加固相關服務系統的安全性能,定期進行安全掃描,查找安全漏洞;
(2)定期對全網主機、網路設備進行安全評估,提出漏洞修復建議,協助系統管理員及時進行系統及應用軟體的升級或修補;
(3)及時跟進最新安全動向,並提出安全防範及補救策略;
4.資料收集:
關注最新安全動向,收集網路安全技術資料,總結網路安全事故,根據公司網路安全狀況,提出改進建議。
我建議你從上面的要點著手准備面試吧,另外你還可以在
http://www.lookgz.com/thread-25928-1-1.html
找到網路安全專員的面試題目!

㈧ 急求網路安全工程師面試的自我介紹

1、網路安全策略的執行:針對網路架構與公司業務特點,實施網路安全方案,設置防火牆、帳號、口令等安全策略,並定期進行更新維護,確保公司網路的安全; 2、網路安全防護:根據安全策略,執行公司業務網路(如網站、BBS、游戲伺服器、網路設備等)及內部網路的安全防護及安全集成,並預防和及時解決網路攻擊、入侵等問題,維護公司業務的正常開展與信息的安全; 3、網路安全改進:定期檢查和加固相關服務系統的安全性能,定期進行安全掃描,查找安全漏洞,定期對全網主機、網路設備進行安全評估,提出漏洞修復建議,協助系統管理員及時進行系統及應用軟體的升級或修補; 4、資料收集:關注最新安全動向,收集網路安全技術資料,總結網路安全事故,根據公司網路安全狀況,提出改進建議。 你可以利用上面的這些關鍵要點來說明你的自我介紹,還有你找的網路安全工程師面試的自我介紹可以在 http://www.lookgz.com/thread-39461-1-1.html 這里找到!

採納哦

㈨ 網路工程師面試問題!

IDS 和IPS
從題庫里找到的答案,加油!
IDS是英文「Intrusion Detection Systems」的縮寫,中文意思是「入侵檢測系統

IDS是英文「Intrusion Detection Systems」的縮寫,中文意思是「入侵檢測系統」。專業上講就是依照一定的安全策略,對網路、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。

我們做一個形象的比喻:假如防火牆是一幢大樓的門鎖,那麼IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,只有實時監視系統才能發現情況並發出警告。

不同於防火牆,IDS入侵檢測系統是一個監聽設備,沒有跨接在任何鏈路上,無須網路流量流經它便可以工作。因此,對IDS的部署,唯一的要求是:IDS應當掛接在所有所關注流量都必須流經的鏈路上。在這里,"所關注流量"指的是來自高危網路區域的訪問流量和需要進行統計、監視的網路報文。在如今的網路拓撲中,已經很難找到以前的HUB式的共享介質沖突域的網路,絕大部分的網路區域都已經全面升級到交換式的網路結構。因此,IDS在交換式網路中的位置一般選擇在:

(1)盡可能靠近攻擊源

(2)盡可能靠近受保護資源

這些位置通常是:

•伺服器區域的交換機上

•Internet接入路由器之後的第一台交換機上

•重點保護網段的區域網交換機上

防火牆和IDS可以分開操作,IDS是個臨控系統,可以自行選擇合適的,或是符合需求的,比如發現規則或監控不完善,可以更改設置及規則,或是重新設置!

IPS:侵入保護(阻止)系統
【導讀】:侵入保護(阻止)系統(IPS)是新一代的侵入檢測系統(IDS),可彌補 IDS 存在於前攝及假陽性/陰性等性質方面的弱點。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。
侵入保護(阻止)系統(IPS)是新一代的侵入檢測系統(IDS),可彌補 IDS 存在於前攝及假陽性/陰性等性質方面的弱點。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。

IPS 的關鍵技術成份包括所合並的全球和本地主機訪問控制、IDS、全球和本地安全策略、風險管理軟體和支持全球訪問並用於管理 IPS 的控制台。如同 IDS 中一樣,IPS 中也需要降低假陽性或假陰性,它通常使用更為先進的侵入檢測技術,如試探式掃描、內容檢查、狀態和行為分析,同時還結合常規的侵入檢測技術如基於簽名的檢測和異常檢測。

同侵入檢測系統(IDS)一樣,IPS 系統分為基於主機和網路兩種類型。

基於主機 IPS

基於主機的 IPS 依靠在被保護的系統中所直接安裝的代理。它與操作系統內核和服務緊密地捆綁在一起,監視並截取對內核或 API 的系統調用,以便達到阻止並記錄攻擊的作用。它也可以監視數據流和特定應用的環境(如網頁伺服器的文件位置和注冊條目),以便能夠保護該應用程序使之能夠避免那些還不存在簽名的、普通的攻擊。

基於網路的 IPS

基於網路的 IPS 綜合了標准 IDS 的功能,IDS 是 IPS 與防火牆的混合體,並可被稱為嵌入式 IDS 或網關 IDS(GIDS)。基於網路的 IPS 設備只能阻止通過該設備的惡意信息流。為了提高 IPS 設備的使用效率,必須採用強迫信息流通過該設備的方式。更為具體的來說,受保護的信息流必須代表著向聯網計算機系統或從中發出的數據,且在其中:

指定的網路領域中,需要高度的安全和保護和/或

該網路領域中存在極可能發生的內部爆發

配置地址能夠有效地將網路劃分成最小的保護區域,並能夠提供最大范圍的有效覆蓋率。

IDS和IPS爭議有誤區
【導讀】:對於「IDS和IPS(IDP)誰更能滿足用戶需求」這個問題,給人一種二選一的感覺。經過了長時間的反復爭論,以及來自產品開發和市場的反饋,冷靜的業內人士和客戶已經看到這根本不是一個二選一的問題。
對於「IDS和IPS(IDP)誰更能滿足用戶需求」這個問題,給人一種二選一的感覺。經過了長時間的反復爭論,以及來自產品開發和市場的反饋,冷靜的業內人士和客戶已經看到這根本不是一個二選一的問題。

很顯然,用戶需要的不是單一的產品,也不是眾多產品的簡單堆砌。現在一個比較流行的說法就是「信息安全保障體系(系統)」,也就是用戶的安全是要靠眾多技術、產品、服務和管理等要素組合成一個完整的體系,來解決所面臨的安全威脅,以保護信息資產和正常業務。

在安全保障框架中,不同的產品、服務、措施會在不同的地方發揮作用。比如,PKI和生物鑒別機制的優勢在鑒別認證領域能夠很好地發揮作用;入侵檢測則在監測、監控和預警領域發揮優勢;防火牆和IPS能在訪問控制領域發揮長處;數據加密和內容過濾在內容安全領域獨領風騷。討論不同的安全技術領域哪個更加符合用戶的需求,其實不如探討讓各種安全技術如何有效地協同工作。

IPS真的能夠替代防火牆和IDS嗎?提供IPS(IDP)的廠商常常聲稱,其IPS能夠兼具防火牆的網關防禦能力和入侵檢測的深度檢測,企圖達到把IPS的作用上升到1+1>2的效果。但是很遺憾,實際上並不是這樣。我們必須從技術本質上尋找解決辦法。目前IPS能夠解決的主要是准確的單包檢測和高速傳輸的融合問題。

當然,檢測和訪問控制如何協同和融合,將會一直是業內研究的課題,也將會有更多更好的技術形態出現。不管叫什麼名字,適合用戶需求的就是最好的。

三個維度區分IDS與IPS
【導讀】:3年前,當入侵防禦技術(IPS)出現時,咨詢機構Gartner曾經預言,IDS(入侵檢測)即將死亡,將由IPS取代,當時曾引起媒體一片討論。2006年,咨詢機構IDC斷言,IDS與IPS是兩種不同的技術,無法互相取代。而今天,依然有很多用戶不清楚兩者之間的差別。
中國人民銀行的張漲是IDS的骨灰級用戶,對IDS玩得非常熟,但即使這樣,他也僅僅是聽說IPS而已,並沒有真正使用和見過。他的擔心是:IPS既然是網路威脅的阻斷設備,誤報、誤阻影響網路的連通性怎麼辦?北京銀行的魏武中也認為,如果在網路的入口處,串接了一串安全設備:IPS、防火牆/VPM以及殺病毒網關等,怎麼保證網路的效率?是否會因增添一種新的設備而引起新的單點故障的風險?

事實上,這些疑問一直如影隨形地伴隨著IPS的誕生和發展。以至於,在很多用戶的安全設備的采購清單中,一直在出現「IDS或IPS」的選擇,這證明用戶依然不了解這兩種技術的差別。

啟明星辰公司的產品管理中心總監萬卿認為,現在是重新審視這兩種技術的時候了。他認為,要從三個維度上認清這兩種技術的不同。

從趨勢看差別

2004年,Gartner的報告曾經預言IDS即將死亡,但無論從用戶的需求還是從廠商的產品銷售來看,IDS依然處於旺盛的需求階段,比如,國內最大的IDS生產廠商啟明星辰公司,今年上半年IDS的增長超過了50%,並且,公司最大的贏利來源依然是IDS,事實證明,IDS即將死亡的論斷是錯誤的。

萬卿認為,IDC的報告是准確的,IDS和IPS分屬兩種不同產品領域,前者是一種檢測技術,而後者是一種阻斷技術,只不過後者阻斷攻擊的依據是檢測,因此要用到很多的檢測技術,很多用戶就此搞混了。

從理論上看,IDS和IPS是分屬兩個不同的層次,這與用戶的風險防範模型有關,用戶首先要查找到風險,才能預防和阻斷風險。而IDS是查找和評估風險的設備,IPS是阻斷風險的設備。防火牆只能做網路層的風險阻斷,不能做到應用層的風險阻斷。過去,人們曾經利用防火牆與IDS聯動的方式實現應用層的風險阻斷,但由於是聯動,阻斷時間上會出現滯後,往往攻擊已經發生了才出現阻斷,這種阻斷已經失去了意義,IPS就此產生。

用一句話概括,IDS是幫助用戶自我評估、自我認知的設備,而IPS或防火牆是改善控制環境的設備。IPS注重的是入侵風險的控制,而IDS注重的是入侵風險的管理。也許有一天,通過IDS,我們能確定到底在什麼地方放IPS?到底在什麼地方放防火牆?這些設備應該配備哪些策略?並可以通過IDS檢測部署IPS/防火牆的效果如何。

IDS與IPS各自的應用價值與部署目標
【導讀】:從2003年 Gartner公司副總裁Richard Stiennon發表的《入侵檢測已壽終正寢,入侵防禦將萬古長青》報告引發的安全業界震動至今,關於入侵檢測系統與入侵防禦系統之間關系的討論已經趨於平淡,2006年IDC年度安全市場報告更是明確指出入侵檢測系統和入侵防禦系統是兩個獨立的市場,給這個討論畫上了一個句號。可以說,目前無論是從業於信息安全行業的專業人士還是普通用戶,都認為入侵檢測系統和入侵防禦系統是兩類產品,並不存在入侵防禦系統要替代入侵檢測系統的可能。但由於入侵防禦產品的出現,給用戶帶來新的困惑:到底什麼情況下該選擇入侵檢測產品,什麼時候該選擇入侵防禦產品呢?筆者曾見過用戶進行產品選擇的時候在產品類型上寫著「入侵檢測系統或者入侵防禦系統」。這說明用戶還不能確定到底使用哪種產品,顯然是因為對兩類產品的區分不夠清晰所致,其實從產品價值以及應用角度來分析就可以比較清晰的區分和選擇兩類產品。
從2003年 Gartner公司副總裁Richard Stiennon發表的《入侵檢測已壽終正寢,入侵防禦將萬古長青》報告引發的安全業界震動至今,關於入侵檢測系統與入侵防禦系統之間關系的討論已經趨於平淡,2006年IDC年度安全市場報告更是明確指出入侵檢測系統和入侵防禦系統是兩個獨立的市場,給這個討論畫上了一個句號。可以說,目前無論是從業於信息安全行業的專業人士還是普通用戶,都認為入侵檢測系統和入侵防禦系統是兩類產品,並不存在入侵防禦系統要替代入侵檢測系統的可能。但由於入侵防禦產品的出現,給用戶帶來新的困惑:到底什麼情況下該選擇入侵檢測產品,什麼時候該選擇入侵防禦產品呢?筆者曾見過用戶進行產品選擇的時候在產品類型上寫著「入侵檢測系統或者入侵防禦系統」。這說明用戶還不能確定到底使用哪種產品,顯然是因為對兩類產品的區分不夠清晰所致,其實從產品價值以及應用角度來分析就可以比較清晰的區分和選擇兩類產品。

從產品價值角度講:入侵檢測系統注重的是網路安全狀況的監管。用戶進行網路安全建設之前,通常要考慮信息系統面臨哪些威脅;這些威脅的來源以及進入信息系統的途徑;信息系統對這些威脅的抵禦能力如何等方面的信息。在信息系統安全建設中以及實施後也要不斷的觀察信息系統中的安全狀況,了解網路威脅發展趨勢。只有這樣才能有的放矢的進行信息系統的安全建設,才能根據安全狀況及時調整安全策略,減少信息系統被破壞的可能。

入侵防禦系統關注的是對入侵行為的控制。當用戶明確信息系統安全建設方案和策略之後,可以在入侵防禦系統中實施邊界防護安全策略。與防火牆類產品可以實施的安全策略不同,入侵防禦系統可以實施深層防禦安全策略,即可以在應用層檢測出攻擊並予以阻斷,這是防火牆所做不到的,當然也是入侵檢測產品所做不到的。

從產品應用角度來講:為了達到可以全面檢測網路安全狀況的目的,入侵檢測系統需要部署在網路內部的中心點,需要能夠觀察到所有網路數據。如果信息系統中包含了多個邏輯隔離的子網,則需要在整個信息系統中實施分布部署,即每子網部署一個入侵檢測分析引擎,並統一進行引擎的策略管理以及事件分析,以達到掌控整個信息系統安全狀況的目的。

而為了實現對外部攻擊的防禦,入侵防禦系統需要部署在網路的邊界。這樣所有來自外部的數據必須串列通過入侵防禦系統,入侵防禦系統即可實時分析網路數據,發現攻擊行為立即予以阻斷,保證來自外部的攻擊數據不能通過網路邊界進入網路。
IDS是依照一定的安全策略,對網路、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。IPS 能夠識別事件的侵入、關聯、沖擊、方向和適當的分析,然後將合適的信息和命令傳送給防火牆、交換機和其它的網路設備以減輕該事件的風險。

㈩ 網路安全工程師單招面試技巧

網路安全工程師單招面試,不要太緊張就行了,一般不會問太復雜的問題的。

如仍有疑問,歡迎向「育龍單招平台」提問,我們會及時解答。