资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
基本知识a) 经常使用的搜索引擎(至少三个)。b) 经常访问的国内外网络安全方面的网站和URL(至少四个)名词解释DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode 系统知识Windows方面a) NT最新SP版本、Windows 2000最新SP版本 b) Windows用的组策略编辑器是哪个c) 使用IIS应如何进行相应的安全设置。 UNIX/Linux方面 a)列举Unix、Linux、Sun、FreeBSD各版本的历史发行版本(各1种以上)b)描述sendmail原理及通讯机制c) 修改文件的宿主、组和其他用户的读写权限,两种方法。d) 如何禁用linux的root用户登陆FTP。 网络方面a) A、B、C三类的私有IP地址范围。 b) Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。c) 配置出口的ICMP的ping数据包不大于256k的命令列表。d) ACL列表number分别支持的协议:199、100199、200299、300399、400499、500599、600699、700799、800899、900999、10001999。安全方面a) 防火墙的常用三种技术b) 使用Linux的安全风险有哪些 c) 国内外的不同linux产品(各列举3个) d) 139端口和445端口的区别是什么? e) 主流的防病毒厂商和产品(国内、外各列举3个)f) 使用过的主流漏扫产品,其优缺点有哪些? g) 主流的防火墙厂商和产品品牌(国内、外各列举3个) h) 使用select 查询语句的不安全之处在哪 能力测试1)拓扑设计,具体网络概述如下:a) 路由器接入Internet网 b) 外部Mail服务器提供邮件服务。 c) 核心交换机上划分财务、人事、业务、办公和内部服务器5个VLAN,下挂接入交换机 d) 内部有www服务器,另有独立的MSSQL服务器和OA服务器。 e) 安全设备有防火墙、IDS和SCAN。2)设计要求:a) 如何设计规划网络结构(需要画出拓扑图) b) 如何设置防火墙的过滤规则 c) 假如IDS只能监控交换机的一个端口,你会建议用户监控哪个端口英文测试简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析的文章 素质测试a)作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?b)作为一名技术,出差时你认为必须要带的东西有哪些?(至少三样,笔记本除外)c)两道算术题,一题是6个带小数的数字相加之和,有选择项。另一题要详细讲一下,因为我到现在都还没搞清楚。d)题目的内容是:迈克和托德的薪水相差 $21 。迈克的薪水比托德多 $20 。迈克的薪水是多少?托德的薪水是多少?职业目标a)英文描述为什么选择中联绿盟?你的短期和长期的职业目标是什么?你想要有什么的成就?b)情景题:假如你在电梯里遇到绿盟的HR,你如何在30秒内给HR留下深刻印象?专业题第一题:描述tcp的三次握手,写出syn ack的关系。第二题:描述tcp/udp的区别及优劣。描述p2p机制,及其发展前景。第三题:排序,用冒泡法或快速排序法,并分析时间/空间复杂度。第四题:树的深度优先遍历。第五题:有三顶红帽子两顶白帽子,有三个人带其中的三顶,每个人只能看到其它人的帽子,A说:我不知道我自己是什么颜色,B想了想也说:我也不知道我是什么颜色,C说我知道我是什么颜色了。第六题:主观题,说一下最近一年读的书,和你的收获。第七题:你曾经做过的项目,包括业余自己做的,分析收获。第八题:你对绿盟的认识。第九题:描述:一个绘图程序要完成显示、打印功能,同时图形形状多种(比如三角形、圆),要求用UML或C+来描述对象,并写出操作方法。答案:Windows方面a) NT最新SP版本、Windows 2000最新SP版本参考答案:WinNT最后一次SP更新为SP6a版本,之后微软对其停止了更新服务,经常有人会把NT系统与2000混为一谈,注意他们不是同一版本。Windows 2000最后一次SP更新为SP4,之后微软同样对其停止了维护。b) Windows用的组策略编辑器是哪个参考答案:组策略(Group Policy),以一个MMC管理单元形式存在,可通过开始运行中输入gpedit.msc或控制面板-管理工具 方式进入。c) 使用IIS应如何进行相应的安全设置。参考答案:1.仅安装必要的 IIS 组件。(禁用不需要的如FTP 和 SMTP 服务)2.仅启用必要的服务和 Web Service 扩展3. 将IIS目录数据与系统磁盘分开,保存在专用磁盘空间内4. 在IIS管理器中删除必须之外的任何没有用到的映射5. 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件6. 对Web站点权限进行详细设定7. 使用W3C扩充日志文件格式记录更多信息8.配置主机防火墙和防病毒软件9.加强数据备份10.配置IPSEC筛选安全方面a) 防火墙的常用三种技术参考答案:包状态检查技术、应用代理技术(应用层网关)、电路层网关技术、自适应代理技术。b) 使用Linux的安全风险有哪些参考答案:多用户系统带来的账户及权限安全。包括多用户带来的账户权限、文件归属管理的难度。Linux自身安全性及上端应用程序所面临的威胁。未经过专业人员安全加固过的初始linux系统在攻击者面前依旧那么脆弱,运行在上端的开源应用程序同样有着更新维护不及时,存在可利用漏洞的情况。系统自身服务安全性,运行在linux上的默认服务有着相互依存,安全设置又相互独立的现象,对于广大普通用户来说,根本无法制定出适合且有效的安全策略。c) 国内外的不同linux产品(各列举3个)参考答案:Linux:red-hat 9.0、red-flag 5.0、centos 5.5、ubuntu 8.04d) 139端口和445端口的区别是什么?参考答案:TCP 139端口为基于NETBIOS/SMB协议的连接局域网共享通讯端口TCP 445端口为基于CIFS协议的局域网共享通讯端口。在windows 2K and 2003中他们发挥的作用相同e) 主流的防病毒厂商和产品(国内、外各列举3个)参考答案:国外Mcafee、AVAST、BitDefender、Kaspersky、ESET Nod32、Symantec、AVIRA(小红伞)国内:金山、江民、微点、瑞星、360、VRV北信源、安铁诺、可牛、超级*f) 使用过的主流漏扫产品,其优缺点有哪些?参考答案:本地漏洞扫描器(Host Scanner)有COPS、tripewire、tiger 只能扫描本机存在的漏洞网络漏洞扫描器(Network Scanner)有nsfocus绿盟的极光远程安全评估系统(作为答题者,我想这个还是要捧一捧的吧)优点:硬件设备,扫描不占系统资源,快速高效准确,缺点:付费产品且较贵。
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号