当前位置:首页 > 范文大全 > 面试技巧 > 正文
 

安全系统面试技巧

发布时间:2024-04-26 06:12:33 影响了:

安全系统面试技巧篇一:关于网络安全方面的岗位面试题

网络安全方面的岗位面试题

第一部分、知识面考察 (总分50分)

说明:此部分为考察应聘者知识面广度,包含了50条判断题,答对每题得1分,答错得-1分,放弃得0分。每一个应聘技术岗位的面试者都要回答本部分问题。

(01~10题 计算机基本知识)

1、 目前市面上最新的PC机仍旧是基于数十年前提出的冯.诺伊曼体系计算机系统.

2、 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统.

3、 Java是解释型执行的高级语言, 一般情况下高级语言编写的程序比汇编语言等低级语言编写的运行速度更快.

4、 面向对象的技术不但可以用于程序设计, 而且可以用于系统分析, 设计等其他领域.

5、 设计模式(design pattern)是一种用于解决模式匹配设计时的通用算法.

6、 UML (Unified Modeling Language) 只能描述系统要实现什么, 而不能描述系统应该如何实现.

7、 SOAP是一种新型的RPC的规范, 他是由XML RPC发展演进过来的.

8、 采用Microsoft C#编制的应用程序可以和采用J2EE技术开发的web service协同工作.

9、 微软的XBOX和Smart Phone都是基于Windows CE操作系统的.

10、Windows的网络邻居没有采用TCP/IP协议.

(11~20题 网络基本知识)

11、一个域名唯一对应着一个IP地址。

12、一台计算机可以有多个不同的IP地址.

13、在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。

14、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。

15、TCP连接采用了3次握手机制来确认连接,但理论上,任意多次握手都不能完美地确认连接已经成功建立。

16、TCP协议能够在不可靠的IP网络上建立起可靠的连接。

17、一般email软件大多采用SMTP协议来发送和接受email.

18、ASP, JSP, PHP, CGI等技术都可以用于实现提供动态页面内容的web服务.

19、JSP所编写的动态页面总是先被转换为Servlet后执行的.

20、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.

(21~30题 病毒安全基本知识)

21、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.

22、将文件的属性设为只读不可以保护其不被病毒感染.

23、重新格式化硬盘可以清除所有病毒.

24、VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.

25、系统中有个名为dllhost的进程消耗我大量的系统资源并造成机器自动重起,这是网络天下病毒在发作.

26、不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.

27、冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法.

28、在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被

种了木马程序.

29、蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.

30、Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.

(41~50题 系统基本知识)

41、Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.

42、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.

43、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.

44、一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)

45、Windows NT组成的企业网络上Domain和work group模式可以并存.

46、理论上, 最完美的防火墙也不能确保网络的绝对安全.

47、Unix系统中一个用户拥有用户名和口令但没有shell, 是无法login到系统的, 但可以通过这个用户名和口令来收取此机器上的email.

48、Unix系统上修改网卡的IP地址一般需要重新启动系统才比较可靠.

49、当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.

50、一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.

系统管理员

1. (50分)某个公司有4个部门,每个部门有5台PC机,此外公司内部有3台基于NT的服务器,分别拟定用于文件服务、内部的数据库服务器和email服务。该公司外部通过IDC托管有2台PC服务器,分别拟定用于做Web服务器和email服务器。此外该公司通过宽带ethernet接入到Internet。 请您设计一个内部网的网络架构,使得:

(1) 每台PC都能连入内部网,采用动态地址分配;

(2) 每台PC机都可以访问Internet, 但有些PC只能访问www,有些则可以进行ftp上传文件等其他访问,系统管理员可以不需要到PC机上配置就随时能改变这些授权;

(3) 每个人都能访问内部的文件服务器下指定目录,权限可以由系统管理员可以不需要到PC机上配置就随时能改变; 每个部门可以拥有指定的部门的共享目录;

(4) 只有技术部门的人才能访问数据库服务器;

(5) 每个人都能连在内部的email服务器上收发内部/外部的email, 但并不是每个人都可以直接连接外部email服务器;

(6) Internet无法访问到内部的任何一台计算机;

(7) 用户的权限、账号管理可以集中进行;

请您给出:

(1) 网络设计图;

(2) IP地址分配规划;

(3) 服务和软件的安装、配置规划;

(4) 网络访问控制和安全管理的实现办法;

(5) 用户、组的权限设置方法;

请注意文字的简洁和准确性。

安全系统面试技巧篇二:信息安全笔试题

笔试题

1、 指出以下服务所默认的端口号及全称

FTP:

Telnet:

POP3:

SMTP:

Windows终端服务:

2、 HUB、Switch、Router在OSI模型中分别是第几层设备,各层的名称是什么? HUB:

Switch:

Router:

3、 在网络排错中,你经常会用到哪些操作命令,其作用?

ping,NETSTAT,IPCONFIG.arp,tracert,route.netstat,net

4、 磁介质的报废处理,应采用那些措施处理?

5、 信息系统的容灾方案通常要考虑的要点有那些?

A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本

6、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。

A、保护 检测 响应

7、 简要叙述等级保护工作的几个环节。

8、 什么是防火墙,解释防火墙的基本功能,及其局限性。

概念:为了保护计算机系统免受外来的攻击,在内网与外网Internet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。

基本功能:

过滤进出网络的数据;

管理进出网络的访问行为;

封堵某些禁止的业务;

记录进出网络的信息和活动;

对网络的攻击进行将侧和报警。

局限性:

使用不便,认为防火墙给人虚假的安全感

对用户不完全透明,可能带来传输延迟、瓶颈及单点失效

无法防范通过防火墙以外途径的攻击;

不能防范来自内部用户的攻击;

不能防止传送已感染病毒的软件或文件;

无法防止数据驱动型的攻击。

9、 什么是IDS,它有哪些基本功能?

入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

10、 IDS由哪些部分组成,各自的作用是什么?

事件产生器(Event Generators)

事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。是入侵检测的第一步,采集的内容包括系统日式、应用程序日志、系统调用、网络数据、用户行为、其它IDS信息。

事件分析器(Event analyzers)

事件分析器分析得到的数据,并产生分析结果。分析是入侵检测系统的核心。

响应单元(Response units)

响应单元则是对分析结果作出作出反应的功能单元,功能包括:告警和事件报告、终止进程强制用户退出、切断网络连接修改防火墙配置、灾难评估自动恢复、查找定位攻击者。

事件数据库(Event databases)

事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

11、 什么是信息安全?

建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

12、 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

13、 网络安全的五种属性,并解释其含义:

保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。

可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。可靠性是网络安全最基本的要求之一。目前对于网络可靠性的研究主要偏重于硬件可靠性的研究,主要采用硬件冗余、提高研究质量和精确度等方法。实际上软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。

不可抵赖性:信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。

14、 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的

安全系统面试技巧

损失。

15、 简述常见的黑客攻击过程。

1 目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

1) 踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2) 扫描(Scanning)

在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

3) 查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。

2 获得访问权(Gaining Access)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

3 特权提升(Escalating Privilege)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。

4 窃取(Stealing)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

5 掩盖踪迹(Covering Tracks)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

6 创建后门(Creating Bookdoor)

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

安全系统面试技巧篇三:2014年2月10日下午国家公务员面试国家安全局面试真题解析-第二套

华图文库: wenku.huatu.com2014年2月10日下午国家安全局面试真题解析

1. 请谈一谈自己的优点与缺点?(产品教研中心-贺瑞锐)

【题目类型】自我认知与职位匹配

【能力考查】求职动机、个人的求职目的与拟任职位所能提供的条件匹配性、对职位的认知、个人的职业观价值观。

【参考解析】

各位考官,总结一下我的个人优点,我认为有以下几个方面:首先,我是一个坚持原则的人。在做毕业设计的时候,那段时间很忙,还要参加实习,但我实验的数据都是一丝不苟收集起来,丝毫不敢弄虚作假,尽管那些日子每天让自己很忙碌,但内心是充满喜悦的,最后论文也获得了学校的优秀本科生毕业论文;其次,我认为自己是意志坚强。我来自一个边远的农村,高考的成绩不错,所以我进入了北京的一所重点大学。高考的时候英语考了很高的分数,但是进入大学后,发现自己所学的是哑巴英语,跟其他来自大城市的同学比起来,自己的听说能力特别差,但是我没有灰心。我认清这个事实后,就给自己的定了一个一年的学习计划。每天要6点早起朗读1小时英语,还有一周参加学校的英语角活动。在接下来的一年里,我确实坚持下来了,经过努力自己的英语听说能力也处于班里的上游了;最后,我认为自己自己拥有健壮的体魄。“身体是革命的本钱”,好的身体素质是完成好工作的必要前提。大学的时候坚持跑步、俯卧撑等,偶尔参加一些马拉松长跑的活动,校运会也在田径项目上拿过一些名次,我认为这些都利于我胜任将来要从事的工作。

当然“金无赤足,人无完人”,对于缺点我也好不回避。我认为自己目前的最主要的缺点是实践能力不足。确实大学里我将自己学习和实践的比例控制在大约7:3,只进行过短暂的社会实习,所以自己的社会经验明显不足,现在更多的是“纸上谈兵”。但是,现在将要毕业了,正好就可以在工作中历练了,学习不能耽误,但是重点一定是放在实践上。以此来弥补自己工作经验的不足。

2. 请你谈一谈对林则徐的对联“海纳百川有容乃大,壁立千仞无欲则刚”的理解?(产品教研中心-贺瑞锐)

【题目类型】综合分析观点类

华图文库: wenku.huatu.com【能力考查】正确地理解观点、充分合理地论证观点、由观点联系到实际工作以及为人处世之道。

【参考解析】

“海纳百川,有容乃大;壁立千仞,无欲则刚”,这是民族英雄林则徐任勉励自己的话,我理解的意思就是:大海因为有宽广的度量才容纳了成百上千的河流;高山因为没有勾心斗角的凡世杂欲才如此的挺拔。

我认为这一段话是非常有道理。首先他告诉我们一个人要成功必须要有包容的精神。没有人是一帆风顺的,总会遇到这样或那样的困难;同样,在一个集体中,人人身上也具备一些或大或小的缺陷。如果盯着别人的缺点不放,那么就不利于集体的团结,不利于团队工作的协作,所以包容就是要多看到别人的长处,多发现别人的优点,见贤思齐;同样,历史上著名人物蔺相如也是能包容廉颇的误会,才促成了“将相和”的美谈,所以人要像“大海能接纳百川”那样的包容;同样,这句话还告诉我们人不能过于贪婪。每个人应该有坚定的信念,但人的精力有限的,人是生来就有七情六欲的,过多的欲望会让人迷失,离理想渐行渐远,那么实现自己信念的捷径就在于坚定这一方向,抛弃其他的杂欲。这是一种坚韧不拔的志向,这是一种矢志不渝的精气神。要成大事,必定要具备这一气质。

于我个人而言,如果能顺利成为一名国安人员,那么就肩负着国家的使命,牢记着人民的重托。这两句话就可以成为我的座右铭。具备包容的精神,与同事建立和谐的人际关系;具备包容的精神,看到别人的长处与自己的不足,不断进步,才能成为一名合格的国安人员;具备坚忍不拔的气质,经得起诱惑,耐得住寂寞,坐得住冷板凳,才能实现国安人员的光荣使命。

3. 请你谈一谈你所学习的专业和岗位之间关系的理解?(产品教研中心-齐麟)

【题目类型】自我认知与岗位匹配

【能力考查】自我认知能力

【参考解析】

我认为我所学习的专业与所报考的岗位之间的关系是密不可分的,专业可以让我更加胜任我未来的工作,而工作中的实践经验也可以让我提高我的专业能力。

我所学的专业是法学专业,长期的法律教育培养了我良好的思辨能力,遇到问题也有自

华图文库: wenku.huatu.com己的一套解决方法;同时在思考问题时也更加严谨、全面,让自己在未来的工作可以一丝不苟的完成;当然也提升了自己的法律素养,这样我在工作中可以做到依法行政,有更强的执行能力与责任感。

当然我也明白理论知识如果不与实践相结合,那么永远只能是空谈。国家领导人习近平主席所说的“空谈误国,实干兴邦”正是说明了实践的重要性,岗位工作是在不断积淀自己的专业知识,专业知识可以更好的指导我们进行实践工作。但是我们所学的知识往往在实际工作中是无法运用的,理论与实际操作是存在差异的,也正因如此,我们要通过不断的在实际工作中汲取营养,才能更好的丰富我们的专业知识,二者是相辅相成的,不可分割。

综上所述,所学的专业对我未来的工作岗位有很大帮助,我也会通过继续的学习来提高我的专业能力,以使我更能适应岗位的要求。我也会通过向老同志学习一些实际工作的经验来不断完善我的专业素养,让我在工作更能胜任我的岗位。

4. 前段时间网上热议公务员待遇高低问题,请你谈一谈对这一问题的看法?(产品教研中心-齐麟)

【题目类型】社会现象

【能力考查】综合分析能力

【参考解析】

随着新的一轮党风廉政建设活动的开展,我国的国家领导人更加重视一些政府部门和公职人员的公款消费问题,并出台了八项规定、六项禁令等一系列的举措来约束,与此同时公务员的节日福利也开始减少,一些公务员抱怨自己的待遇问题,引起网络上激烈的争论。

这个问题之所以存在首先是由于社会上对公务员群体有很多的误解存在,认为公务员的福利和待遇过高,甚至在坊间也流传着认为公务员都是贪污腐败分子,这些误解之所以会存在与公务员有关的信息不公开有很大的关系。第二,则是因为公务员的收入福利部公正,有一些政府单位存在着乱发福利的现象,没有统一的规制体系并缺乏监督,加深了群众的误解。第三,公务员也是社会的成员和劳动者,在全国范围内进行收入分配时不应走特殊化,尽管其有一定的特殊性,但也应享受社会整体公平的福利待遇,对一般企事业单位的政策同样应适用于公务员队伍,而不能一刀切,所谓“不患寡而患不均”,公务员们的抱怨也是可以理解的。

华图文库: wenku.huatu.com所以政府可以通过保证做到公务员的相关信息的进一步透明化,如加快政务信息、尤其是公务员工资收入信息的公开。这样的透明化对于消除公众误解起到了很重要的作用。建立统一的监督体系对于一些违规发放福利的部门进行有效的规制并设立合理的公务员福利制度,纪检监察部门长期的公正监督,保证福利不乱发,这样规范合法收入,也可以端正公务员群体在社会上的形象。

在我看来,公务员享有与普通人同等的发放福利的权利,不合理的福利同样不应接受,任何片面的一刀切都是有失偏颇的,只有掌握好适当的度才能真正的达到让群众和公务员们都满意、双赢的理想状态。

相关热词搜索:面试技巧 系统 安全环保部门面试技巧 作为面试官的面试技巧 系统之家的系统安全吗

相关文章
最新文章

Copyright © 2008 - 2017 版权所有 博文学习网

工业和信息化部 湘ICP备09005888号-2