1、1. 什么是弱密码漏洞?弱密码(Weak passwords)即容易破译的密码,多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名,例如“123456” 、 “abc123”、 “Michael”等。终端设备出厂配置的通用密码等都属于弱密码范畴。2.什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。3.什么是渗透测试?模拟黑客对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为,以发现系统深层次的漏洞,并将整个过程与细节报告给用户4.入侵检测系统主要执行功能是?(1
2、) 监视并分析用户和系统的行为;(2) 审计系统配置和漏洞;(3) 评估敏感系统和数据的完整性;(4) 识别攻击行为、对异常行为进行统计;(5) 自动收集与系统相关的补丁;(6) 审计、识别、跟踪违反安全法规的行为;(7) 阻断攻击,告警;5入侵检测系统包括四个功能部件是?信息收集分析引擎响应部件控制中心6.列举几种手机病毒的常用防范措施?1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件7.简述 IPSec 两种工作模式?传输模式AH 和 ESP 保护的是传输头;AH 和 ESP 会插在 IP 头和上层协议(如 TCP、UDP)之间,根据具体的
3、配置提供安全保护,主要用于主机主机的 VPN 应用。隧道模式AH 和 ESP 插在新、旧 IP 头之间。采用加密和验证机制,为 IP 数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务,主要用于网关网关的 VPN 应用8.VPN 主要技术有哪些?1、隧道技术(Tunneling)2、加解密技术(Encryption&Decryption)3、密钥管理技术(KeyManagement) 4、使用者与设备身份认证技术( Authentication )9.请简述 FTP 的两种工作模式一种方式叫做 Standard (也就是 PORT 方式,主动方式),一种是 Passive(也就是
4、PASV,被动方式)。 Standard 模式 FTP 的客户端发送 PORT 命令到 FTP 服务器。Passive 模式 FTP的客户端发送 PASV 命令到 FTP Server。Port 模式中 FTP 客户端首先和 FTP 服务器的 TCP 21 端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT 命令。 PORT 命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器端通过自己的 TCP 20 端口连接至客户端的指定端口发送数据。 FTP server 必须和客户端建立一个新的连接用来传送数据。Passive 模式在建立控制通道的时候和 St
5、andard 模式类似,但建立连接后发送的不是 Port 命令,而是 Pasv 命令。FTP 服务器收到 Pasv 命令后,随机打开一个高端端口(端口号大于 1024)并且通知客户端在这个端口上传送数据的请求,客户端连接 FTP 服务器此端口,然后 FTP 服务器将通过这个端口进行数据的传送,这个时候FTP server 不再需要建立一个新的和客户端之间的连接。10.请解析客户端 HTTP 请求方法 GET、POST、HEAD、PUT、DELETE 的含义。GET :向 Web 服务器请求一个文件POST :向 Web 服务器发送数据让 Web 服务器进行处理PUT :向 Web 服务器发送数
6、据并存储在 Web 服务器内部HEAD :检查一个对象是否存在DELETE :从 Web 服务器上删除一个文件11.简述 windows 系统 arp 命令相关参数 a -d -s 的含义。-a 通过询问当前协议数据,显示当前 ARP 项。如果指定 inet_addr,则只显示指定计算机的 IP 地址和物理地址。如果不止一个网络接口使用 ARP,则显示每个 ARP 表的项。-d 删除 inet_addr 指定的主机。 inet_addr 可以是通配符 *,以删除所有主机。-s 添加主机并且将 Internet 地址 inet_addr 与物理地址 eth_addr 相关联。物理地址是用连字符分
7、隔的 6 个十六进制字节。该项是永久的。12.简述什么是网络端口扫描?网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的 TCP/IP 端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。13.列举计算机机房出入控制常见措施。1、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间2、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤3、
8、可采用强制性控制措施,对来访者的访问行为进行授权和验证4、要求所有进出机房人员佩带易于辨识的标识14.简述预防木马的安全措施。1、安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如 TROJIAREMOVER 之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ 或 MSN 传输的文件,以及从别人那拷
9、贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。15.简述包过滤技术防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP 目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。16.针对 Windows 系统所面临的威胁,应该采取哪些安全增强措施?1)安全漏洞打补丁;2)停止不必要的服务,卸载不需要的软件;3)升级和更新程序;4)修改配置和权限;5)去
10、除木马等恶意程序;6)安装可用的安全工具软件等。17.简述防火墙的弱点和不足。1)防火墙不能防范不经过防火墙的攻击;2)防火墙不能防止来自网络内部的攻击和安全问题;3)防火墙通常不具备实时监控入侵的能力;4)防火墙不能防止安全策略配置不当或者错误所引起的威胁;5)防火墙不能防病毒(并不检查数据包内容) ;6)防火墙本身也会有安全漏洞。18.请列举常用的网络互联设备,并说明各自工作在 OSI 七层参考模型的哪一层。1)中继器和集线器 HUB;工作在物理层;2)交换机 Switch 和网桥 Bridge;工作在数据链路层;3)路由器 Router;工作在网络层;4)网关 Gateway;工作在网络
11、层以上(传输层、会话层、表示层、应用层) 。19.请简述蜜罐的工作原理蜜罐通常是指一个受到严密监控和监听的网络诱骗系统。那些攻击者往往会被这个真实或模拟的网络和服务所诱惑。安全专家和防护人员就可以利用攻击者攻击蜜罐的这个期间对其行为和过程进行分析,以搜集所需要的信息。蜜罐这时可以对新攻击发出预警,同时它还可以延缓攻击诱骗攻击者使其转移攻击目标,从而来保护网络和信息的安全。20. SQL 注入漏洞的防范,通常从哪几个方面来实现?1、设置目录权限2、隐藏错误信息3、数据库连接用户4、数据库用户权限5、敏感信息加密21.灾难恢复策略主要包括哪些?灾难恢复建设计划灾难恢复能力等级灾难恢复建设模式灾难备
12、份中心布局22.什么是所谓的“肉鸡”,这些肉鸡能为黑客干什么?肉鸡指被黑客控制的计算机的称呼,肉鸡能用来做三件事:一是盗窃“肉鸡”上的资料;二是对别人进行攻击;三是发垃圾邮件。23.什么是社会工程学的攻击技术?社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行欺骗,取得自身利益的手法。24.网络安全事故之所以经常发生,主要有哪些几个方面的原因?1)现有网络系统和协议存在不安全性。2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。3)没有采用正确的安全策略和安全机制。4)缺乏先进的网络安全技术、工具、手段和产品。5
13、)缺乏先进的灾难恢复措施和备份意识。25.网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。(1 )非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2 )信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站) ,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏
14、感信息等。(3 )破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4 )拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5 )利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。26.根据网络安全的定义,网络安全应具有哪些个方面的特征?网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。27
15、.简述共享式局域网和交换式局域网的区别利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。共享式网络就相当于前面所讲的无序状态,当数据和用户数量超出一定的限量时,就会造成碰撞冲突,使网络性能衰退。而交换式网络则避免了共享式网络的不足,交换技术的作用便是根据所传递信息包的目的地址,将每一信息包独立地从端口送至目的端口,避免了与其它端口发生碰撞,提高了网络的实际吞吐量。28. OSI 网络通信协议共有几层?分别是什么?7 层,分别是:1 物理层 2. 数据链路层 3.网络层 4. 传输层 5.会话层 6. 表示层 7. 应用层29.木马通常的传播途径是什么(请列举不少于三种
16、)?软件捆绑、网页挂马、蠕虫方式、 u 盘传播、邮件传播、即时通信软件传播30. 假设 8016 交换机镜像端口为 E1/0/15,被镜像端口为 E1/0/0,请完成华为 8016 交换机端口镜像配置1.设置端口 1/0/15 为端口镜像的观测端口。SwitchAport monitor ethernet 1/0/152. 设置端口 1/0/0 为被镜像端口,对其输入输出数据都进行镜像。SwitchAport mirroring ethernet 1/0/0 both ethernet 1/0/1531.请简述口令入侵常用的四种方法。(1 )暴力破解;(2 )登录界面攻击法;(3 )网络监听;
17、(4 )直接入侵网络服务器,获取口令文件。32.什么是 DoS 攻击?DoS 攻击即拒绝服务攻击,是以消耗服务器资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击的目的。33.请列举 Windows 系统常用的安全机制(1 )认证机制;(2 )访问控制机制;(3 )审计/日志机制;(4 )协议过滤 IPSec 和防火墙;(5 )文件加密系统。34.什么是计算机网络?常见的局域网拓扑结构有哪些?按照地域范围计算机网络可分为哪几类?计算机网络就是将地理位置不同的,具有独立功能的多个计算机系统通过通信设备和链路连接起来,
18、以功能完善的网络软件实现网络中资源共享和信息交换的系统。其核心内容是资源共享和信息交换。常见的局域网拓扑结构有星型、总线型、环形、树形、混合型和网状型。计算机网络按照地域范围可分为:局域网 LAN、城域网 MAN、广域网 WAN 和因特网。35.什么是网络安全?网络安全应满足哪些目标?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常运行,网络服务不中断。网络安全的目标:身份真实性、信息保密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性。36.黑客入侵的常见的几个主要环节有哪些?一次攻击,通常可
19、以归纳成基本的五步骤:(1)隐藏身份、IP 地址、地理位置;(2)踩点扫描(收集信息) ,挖掘漏洞;(3)获得系统或应用(管理员)权限;(4)种植后门和木马程序;(5)清除攻击痕迹。37.信息安全漏洞是什么?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统38.请列举 WINDOWS 本地安全设置中,账户密码策略通常有哪些,以及建议设置值。密码复杂性要求:启用密码长度最小值:8 位强制密码历史:5 个最长存留期:30 天39.请简述 Ipsec VPN 与 SSL VPN 的区别1、 IPsec VPN 多用于“网网”连接,SSL
20、 VPN 用于“移动客户网”连接。SSL VPN 的移动用户使用标准的浏览器,无需安装客户端程序,即可通过 SSL VPN 隧道接入内部网络;而 IPSec VPN 的移动用户需要安装专门的 IPSec 客户端软件。2、 SSL VPN 是基于应用层的 VPN,而 IPsec VPN 是基于网络层的 VPN。IPsec VPN 对所有的IP 应用均透明;而 SSL VPN 保护基于 Web 的应用更有优势,当然好的产品也支持 TCP/UDP的 C/S 应用,例如文件共享、网络邻居、Ftp、Telnet 、Oracle 等。3、 SSL VPN 用户不受上网方式限制,SSL VPN 隧道可以穿透
21、 Firewall;而 IPSec 客户端需要支持“NAT 穿透”功能才能穿透 Firewall,而且需要 Firewall 打开 UDP500 端口。4、 SSL VPN 只需要维护中心节点的网关设备,客户端免维护,降低了部署和支持费用。而IPSec VPN 需要管理通讯的每个节点,网管专业性较强。5、 SSL VPN 更容易提供细粒度访问控制,可以对用户的权限、资源、服务、文件进行更加细致的控制,与第三方认证系统(如:radius、AD 等)结合更加便捷。而 IPSec VPN 主要基于 IP 五元组对用户进行访问控制。40.请写出 windows 网络基础测试的常用命令?pingnets
22、tatpathpingtracertroutetelnetnslookup41.请列举 IDS(入侵检测系统)的两种分析入侵行为的方法(检测方法)异常检测模型(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓) ,当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。42.计算机病毒的主要特点有哪些?列举计算机病毒的预防与清除方法。计算机病毒的特点:传染性、潜入性、可激发性、破坏性。预防:1、安装防病毒软件
23、 2、控制移动介质使用 3、软件加密保护 4、定期数据备份;5、不轻易打开可疑或陌生附件及链接 6、上正规网站下载工具和资料 7、使用正版软件。清除:使用专业软件杀毒工具检测病毒和清除病毒;特殊病毒采用专杀工具;根除彻底,包括注册表。42.防止 ARP 欺骗的常用方法有哪些?设置在本机和网关设置静态的 MAC-IP 对应表。在交换机上设定静态 ARP 表。网管人员做好 ip-mac 和主机名绑定登记监听 ARP 数据包,监听通过交换机或者网关的所有 ARP 数据包,与预先建立的数据相比较采用第三层交换方式,减少局域网对 MAC 地址、ARP 协议的依赖,采用基于 IP 地址的交换43.常见网络
24、攻击的动机有哪些?盗取国家机密企业恶性竞争金钱利益的诱惑内部员工对单位不满企业机密的企望利用攻击网络提升个人级别对网络安全技术挑战试用黑客工具44.请分析并解决如下故障: 局域网内大部分电脑访问互联网网速慢,QQ 经常掉线。故障分析:查看交换机端口状态或路由设备中各台电脑的流量使用情况,如有某端口数据灯闪烁特别快,或某 ip 的数据流量特别大,则可能是某电脑使用迅雷等下载工具严重抢占带宽,或是电脑中毒,大量发包堵塞网络。解决方案1、在路由设备、防火墙或流控设备配置带宽管理策略。2、在防火墙或 IPS 启用网络蠕虫防御策略。45.请分析并解决如下故障: 计算机出现下面这种情况,提示“系统检测到
25、IP 地址xxx.xxx.xxx.xxx 和网络硬件地址 00 03 2A 06 12 B8 发生地址冲突。此系统的网络操作可能会突然中断”,然后就掉线一分钟左右又恢复网络连接。故障分析:这种系统提示是典型的 IP 地址冲突,也就是计算机采用的 IP 地址与网络中另一台计算机的IP 地址相同,从而导致通信失败。与该计算机发生冲突的网卡的 MAC 地址是“00 03 2A 06 12 B8”。通常情况下,IP 地址冲突是由于用户私自乱设置 IP 地址所造成的。故障解决:根据网卡的 MAC 地址,请网管协助,查找登记的 MAC 地址对应的计算机,找出冲突的计算机,并修改 IP 地址。46.请列举常
26、见的黑客入侵攻击方法?恶意网页攻击拒绝服务攻击Arp 欺骗攻击网络窃听暴力破解账号口令利用操作系统、应用程序自身安全漏洞木马程序电子邮件攻击社会工程学攻击47.请分析并解决如下故障: 服务器的网卡使用的时候发现交换机指示灯闪烁不断,无法接入网络,必须重新启动计算机才能够再次接入网络,但是一会儿之后又会断开。故障分析,导致这种故障的原因可能有两个(1 )网络蠕虫病毒。当网络中有计算机感染蠕虫病毒时,病毒会在网络中迅速蔓延,消耗计算机和网络设备的系统资源,并最终导致网络瘫痪。(2 )网卡损坏。当网卡发生故障的时候,会发送大量广播包。故障解决1、使用 Ping 本机 IP 地址的方式,判断网卡是否正常工作。如网卡坏,更换网卡。2、确认网卡硬件没有问题之后,断开计算机的网络连接,安装蠕虫病毒补丁和最新的系统安全补丁,并且安装防病毒软件。