當前位置:首頁 » 安全設置 » 網路安全管理員實操題目
擴展閱讀

網路安全管理員實操題目

發布時間: 2025-03-20 19:53:47

1. 解決下10道網路信息安全課的在線作業

1、物理安全

物理安全是指防止意外事件或人為破壞具體的物理設備,如伺服器、交換機、路由器、機櫃、線路等。機房和機櫃的鑰匙一定要管理好,不要讓無關人員隨意進入機房,尤其是網路中心機房,防止人為的蓄意破壞。

2、設置安全

設置安全是指在設備上進行必要的設置(如伺服器、交換機的密碼等),防止黑客取得硬體設備的遠程式控制制權。比如許多網管往往沒有在伺服器或可網管的交換機上設置必要的密碼,懂網路設備管理技術的人可以通過網路來取得伺服器或交換機的控制權,這是非常危險的。因為路由器屬於接入設備,必然要暴露在互聯網黑客攻擊的視野之中,因此需要採取更為嚴格的安全管理措施,比如口令加密、載入嚴格的訪問列表等。

軟體系統的安全防護

同硬體系統相比,軟體系統的安全問題是最多的,也是最復雜的。

現在TCP/IP協議廣泛用於各種網路。但是TCP/IP協議起源於Internet,而Internet在其早期是一個開放的為研究人員服務的網際網,是完全非贏利性的信息共享載體,所以幾乎所有的Internet協議都沒有考慮安全機制。網路不安全的另一個因素是因為人們很容易從Internet上獲得相關的核心技術資料,特別是有關Internet自身的技術資料及各類黑客軟體,很容易造成網路安全問題。

安全防護的措施

面對層出不窮的網路安全問題我們也並非無計可施,可從以下幾個方面著手,就能夠做到防患於未然。

1、安裝補丁程序

任何操作系統都有漏洞,作為網路系統管理員就有責任及時地將「補丁」(Patch)打上。大部分中小企業伺服器使用的是微軟的Windows NT/2000/2003操作系統,因為使用的人特別多,所以發現的Bug也特別多,同時,蓄意攻擊它們的人也特別多。微軟公司為了彌補操作系統的安全漏洞,在其網站上提供了許多補丁,可以到網上下載並安裝相關升級包。對於Windows2003,至少要升級到SP1,對於Windows 2000,至少要升級至Service Pack 2,對於Windows NT 4.0,至少要升級至Service Pack 6。

2、安裝和設置防火牆

現在有許多基於硬體或軟體的防火牆,如華為、神州數碼、聯想、瑞星等廠商的產品。對於企業內部網來說,安裝防火牆是非常必要的。防火牆對於非法訪問具有很好的預防作用,但是並不是安裝了防火牆之後就萬事大吉了,而是需要進行適當的設置才能起作用。如果對防火牆的設置不了解,需要請技術支持人員協助設置。

3、安裝網路殺毒軟體

現在網路上的病毒非常猖獗,想必大家都嘗到了「尼姆達」病毒的厲害。這就需要在網路伺服器上安裝網路版的殺毒軟體來控制病毒的傳播,目前,大多數反病毒廠商(如瑞星、冠群金辰、趨勢、賽門鐵克、熊貓等)都已經推出了網路版的殺毒軟體;同時,在網路版的殺毒軟體使用中,必須要定期或及時升級殺毒軟體。

4、賬號和密碼保護

賬號和密碼保護可以說是系統的第一道防線,目前網上的大部分對系統的攻擊都是從截獲或猜測密碼開始的。一旦黑客進入了系統,那麼前面的防衛措施幾乎就沒有作用,所以對伺服器系統管理員的賬號和密碼進行管理是保證系統安全非常重要的措施。

系統管理員密碼的位數一定要多,至少應該在8位以上,而且不要設置成容易猜測的密碼,如自己的名字、出生日期等。對於普通用戶,設置一定的賬號管理策略,如強制用戶每個月更改一次密碼。對於一些不常用的賬戶要關閉,比如匿名登錄賬號。

5、監測系統日誌

通過運行系統日誌程序,系統會記錄下所有用戶使用系統的情形,包括最近登錄時間、使用的賬號、進行的活動等。日誌程序會定期生成報表,通過對報表進行分析,你可以知道是否有異常現象。

6、關閉不需要的服務和埠

伺服器操作系統在安裝的時候,會啟動一些不需要的服務,這樣會佔用系統的資源,而且也增加了系統的安全隱患。對於假期期間完全不用的伺服器,可以完全關閉;對於假期期間要使用的伺服器,應關閉不需要的服務,如Telnet等。另外,還要關掉沒有必要開的TCP埠。

7、定期對伺服器進行備份

為防止不能預料的系統故障或用戶不小心的非法操作,必須對系統進行安全備份。除了對全系統進行每月一次的備份外,還應對修改過的數據進行每周一次的備份。同時,應該將修改過的重要系統文件存放在不同的伺服器上,以便出現系統崩潰時(通常是硬碟出錯),可及時地將系統恢復到正常狀態。

2. 網路安全管理員考試內容有哪些

考試內容如下:

3. 計算機網路安全的簡答題目

1 防火牆的主要功能有哪些?(簡答只要把下面標題和第一句寫上就好,見大括弧內)
{(1)網路安全的屏障

防火牆可通過過濾不安全的服務而減低風險,極大地提高內部網路的安全性。}由於只有經過選擇並授權允許的應用協議才能通過防火牆,所以網路環境變得更安全。防火牆可以禁止諸如不安全的NFS協議進出受保護的網路,使攻擊者不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向路徑。防火牆能夠拒絕所有以上類型攻擊的報文,並將情況及時通知防火牆管理員。

(2)強化網路安全策略

通過以防火牆為中心的安全方案配置。能將所有安全軟體(如口令、加密、身份認證等)配置在防火牆上。與將網路安全問題分散到各個主機上相比,防火牆的集中安全管理更經濟。例如,在網路訪問時,一次一密口令系統和其他的身份認證系統完全可以不必分散在各個主機上而集中在防火牆。

(3)對網路存取和訪問進行監控審計由於所有的訪問都必須經過防火牆,所以防火牆就不僅能夠製作完整的日誌記錄,而且還能夠提供網路使用的情況的統計數據。當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。另外,收集一個網路的使用和誤用情況也是一項非常重要的工作。這不僅有助於了解防火牆的控制是否能夠抵擋攻擊者的探測和攻擊,了解防火牆的控制是否充分有效,而且有助於作出網路需求分析和威脅分析。

(4)防止內部信息的外泄

通過利用防火牆對內部網路的劃分,可實現內部網中重點網段的隔離,限制內部網路中不同部門之間互相訪問,從而保障了網路內部敏感數據的安全。另外,隱私是內部網路非常關心的問題,一個內部網路中不引人注意的細節,可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至由此而暴露了內部網路的某些安全漏洞。使用防火牆就可以隱藏那些透露內部細節的服務,如Finger、DNS等。Finger顯示了主機的所有用戶的用戶名、真名、最後登錄時間和使用Shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶在連線上網,這個系統是否在被攻擊時引起注意等等。防火牆可以同樣阻塞有關內部網路的DNS信息,這樣一台主機的域名和IP地址就不會被外界所了解。

2:要傳遞的確切的消息就是明文; 被加密後的消息就是密文;
密鑰:參與變換的參數; 加密演算法:用於數據加密的一組數學變換;
解密演算法:用於解密的一組數學變換;

3:入侵檢測技術的原理是什麼
入侵檢測技術(IDS)可以被定義為對計算機和網路資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術

4. 什麼是計算機病毒?
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指「編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的一組計算機指令或者程序代碼」。

5. 試述網路安全技術的發展趨勢。
從技術層面來看,目前網路安全產品在發展過程中面臨的主要問題是:以往人們主要關心系統與網路基礎層面的防護問題,而現在人們更加關注應用層面的安全防護問題,安全防護已經從底層或簡單數據層面上升到了應用層面,這種應用防護問題已經深入到業務行為的相關性和信息內容的語義范疇,越來越多的安全技術已經與應用相結合。
1.防火牆技術發展趨勢

在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。

6.簡述物理安全在計算機網路安全中的地位,並說明其包含的主要內容。
目前網路上的安全威脅大體可分為兩種:一是對網路數據的威脅; 二是對網路設備的威脅。這些威脅可能來源於各種因素:外部和內部人員的惡意攻擊,是電子商務、政府上網工程等順利發展的最大障礙。
物理安全的目的是保護路由器、工作站、網路伺服器等硬體實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證黨政機關的內部信息網路不受來自互聯網的黑客攻擊。
在實行物理隔離之前,我們對網路的信息安全有許多措施,如在網路中增加防火牆、防病毒系統,對網路進行入侵檢測、漏洞掃描等。由於這些技術的極端復雜性與有限性,這些在線分析技術無法提供某些機構(如軍事、政府、金融等)提出的高度數據安全要求。而且,此類基於軟體的保護是一種邏輯機制,對於邏輯實體而言極易被操縱。後面的邏輯實體指黑客、內部用戶等。 正因為如此,我們的涉密網不能把機密數據的安全完全寄託在用概率來作判斷的防護上,必須有一道絕對安全的大門,保證涉密網的信息不被泄露和破壞,這就是物理隔離所起的作用。

7.網路安全的主要技術有哪些?
物理措施 訪問控制 數據加密 網路隔離 其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等

8.什麼是計算機病毒,以及它的特徵?
計算機病毒是指「編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自 我復制的一組計算機指令或者程序代碼」。
特徵:寄生性 傳染性 潛伏性 隱蔽性 破壞性 可觸發性

9談談計算機網路安全設計遵循的基本原則。
整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則

4. 作為網路管理員,你認為一台需要上網的計算機需要從哪些方面保證自己的計算機的安全.請提出具體的操作方法

1.設置密碼保護,設置不同級別登錄用戶的等級。(控制面板)
2.給自己的電腦安裝一個防火牆,下載安裝就可以。(建議瑞星)
3.及時清理網頁cookies。每周清理一次,下面兩個文件夾里的內容全部刪掉。
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files
C:\Documents and Settings\Administrator\Cookies
4.安裝殺毒軟體,設置定時查殺。
5.不信任、不可靠的站點不要隨意登錄。
6.安裝最新版本的IE程序。不要打開彈出窗口。
7.給計算機打補丁
8.把計算機上無用的埠封掉
9.禁止計算機上無用的服務,不僅可以保護電腦還能提高速度
10.關閉系統默認資源共享
有一點是看別人的,也就這么多了

5. 網路安全題,幫忙答下,謝謝

最佳答案 入侵攻擊 可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。 【 拒絕服務攻擊 】 拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。 通常拒絕服務攻擊可分為兩種類型。 第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。 第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。 這兩種攻擊既可以在本地機上進行也可以通過網路進行。 ※ 拒絕服務攻擊類型 1 Ping of Death 根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。 2 Teardrop IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。 3 Land 攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。 4 Smurf 該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。 5 SYN flood 該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。 6 CPU Hog 一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。 7 Win Nuke 是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。 8 RPC Locator 攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。 ※ 分布式拒絕服務攻擊 分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。 DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。 高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。 一個比較完善的DDoS攻擊體系分成四大部分: 攻擊者所在機 控制機(用來控制傀儡機) 傀儡機 受害者 先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。 "為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。 ※ 拒絕服務攻擊工具 Targa 可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url] http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。 FN2K DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。 Stacheldraht Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。

6. 計算機網路管理員考的都是什麼題目和哪方面的知識求``

1、 考試要求 (1)熟悉計算機系統基礎知識; (2)熟悉數據通信的基本知識; (3)熟悉計算機網路的體系結構,了解TCPIP協議的基本知識; (4)熟悉常用計算機網路互連設備和通信傳輸介質的性能、特點; (5)熟悉Internet的基本知識和應用; (6)掌握區域網體系結構和區域網技術基礎; (7)掌握乙太網的性能、特點、組網方法及簡單管理; (8)掌握主流操作系統的安裝、設置和管理方法; (9)熟悉DNS、WWW、MAIL、FTP和代理伺服器的配置和管理; (10)掌握Web網站的建立、管理與維護方法,熟悉網頁製作技術; (11)熟悉綜合布線基礎技術; (12)熟悉計算機網路安全的相關問題和防範技術; (13)了解計算機網路有關的法律、法規,以及信息化的基礎知識; (14)了解計算機網路的新技術、新發展; (15)正確閱讀和理解本領域的簡單英文資料。 2、 本考試的合格人員能夠進行小型網路系統的設計、構建、安裝和調試,中小型區域網的運行維護和日常管理;根據應用部門的需求,構建和維護Web網站,進行網頁製作;具有助理工程師(或技術員)的實際工作能力和業務水平。 3、 本考試設置的科目包括 (1) 計算機與網路基礎知識,考試時間為150分鍾,筆試; (2) 網路系統的管理與維護,考試時間為150分鍾,筆試。 二、考試范圍 考試科目1:計算機與網路基礎知識 1.計算機科學基礎 1.1 數制及其轉換 二進制、十進制和十六進制等常用數制及其相互轉換 1.2 數據的表示 數的表示(原碼、反碼、補碼表示,整數和實數的機內表示) 非數值表示(字元和漢字表示、聲音表示、圖像表示) 校驗方法和校驗碼(奇偶校驗) 1.3 算術運算 計算機中的二進制數運算方法 2. 計算機系統基礎知識 2.1 硬體基礎知識 計算機系統的結構和工作原理 CPU的結構、特徵、分類及發展 存儲器的結構、特徵分類及發展 IO介面、IO設備和通信設備 2.2 軟體基礎知識 操作系統的類型、配置 操作系統的功能 資料庫系統基礎知識 應用軟體的安裝與配置 網路管理軟體的功能 3. 計算機網路基礎知識 3.1 數據通信基礎知識 數據信號、信道的基本概念 數據通信模型的構成 數據傳輸基礎知識 數據編碼的分類和基本原理 多路復用技術的分類、基本原理和應用領域 數據交換技術的分類、基本原理和性能特點 3.2 計算機網路基礎知識 計算機網路的概念、分類和構成 協議的概念,開放系統互連參考模型的結構及各層的功能 TCPIP協議的概念及IP數據報的格式、IP地址、子網掩碼和域名 3.3 區域網技術基礎 IEEE802參考模型 區域網拓撲結構 區域網媒體訪問控制技術CSMACD 乙太網的發展歷程 乙太網的分類及各種乙太網的性能特點 乙太網技術基礎、IEEE802.3幀結構、乙太網跨距 交換型乙太網、全雙工乙太網的基本原理和特點 4. 計算機網路應用基礎知識 4.1 網際網路應用基礎知識 網際網路的概念、起源和提供的基本服務,以及我國的網際網路現狀 通過PSTN、ISDN、ADSL和區域網拉入網際網路的基本原理和特性 WWW、主頁、超級鏈接、HTML的概念及應用 電子郵件、FTP、Telnet、BBS、ICQ、網路新聞組、網路傳真、網路視頻會議、電子商務和電子政務的概念及應用 4.2 網路操作系統基礎知識 網路操作系統的概念、結構和特點 Windows操作系統的安裝、配置和基本應用 Linux操作系統的安裝、配置和基本應用、KDE環境和Linux操作命令 4.3 應用伺服器基礎知識 DNS服務的基本原理 WWW服務的基本原理 FTP服務的基本原理 電子郵件服務的基本原理 5. 網路管理基礎知識 5.1 網路管理基本概念 網路管理的概念、功能、網路管理標准和網路管理模型 簡單網路管理協議SNMP概述、管理信息庫、SNMP操作 5.2 網路管理系統基礎知識 網路管理系統概念 Sniffer的功能和特點 6. 網路安全基礎知識 可信計算機系統評估准則 網路安全漏洞 網路安全控制技術 防火牆基本原理 入侵檢測系統的功能和基本原理 漏洞掃描系統的功能和基本原理 網路防病毒系統的功能和基本原理 CA中心建設的概念和基本原理 容災系統 應急處理常用方法和技術 7. 標准化基礎知識 標准化機構 常用的國內外IT標准 8. 信息化基本知識 信息化概念 有關的法律、法規 9. 與網路系統有關的新技術、新方法的概念 無線個人網、無線區域網、無線城域網和無線廣域網的標准 無線區域網的拓撲結構、媒體訪問控制方式和擴頻技術,IEEE802.11 新一代網路管理系統 新一代網路技術(Ipv6,3G) 網路 10.專業英語 掌握計算機技術的基本英文詞彙 能正確閱讀和理解本領域的簡單英文資料 考試科目2:網路系統的管理與維護 1. 小型計算機區域網的構建 組網設計 組網技術選擇 組網設備選擇及部署 設備配置和管理 劃分VLAN 2. 綜合布線 綜合布線概念、組成、設計及依據的標准 綜合布線基礎環境准備 線纜及相關硬體的選擇與安裝 綜合布線系統的性能指標及測試流程 3. 小型計算機區域網伺服器配置 IP地址、子網掩碼的規劃配置 DNS伺服器的規劃、設置和維護(Linux環境和Windows環境) 電子郵件伺服器的規劃、設置和維護(Linux環境和Windows環境) FTP伺服器的規劃、設置和維護(Linux環境和Windows環境) 代理伺服器的規劃、設置和維護(Linux環境和Windows環境) DHCP伺服器的安裝與設置 4. Web網站的建立、管理維護以及網頁製作 Web網路的規劃、建設、管理與維護 使用HTML和相關軟體進行網頁設計與製作(如選用Photoshop、Flash、Fireworks或Dreamweaver等) JSP、ASP、XML等動態網頁編程技術的基本概念 5. 網路系統的運行、維護和管理 使用網路管理軟體對網路的配置、安全、性能、故障、計費進行監督和管理 簡單網路故障的分析、定位、診斷和排除 小型網路的維護策略、計劃和實施 數據備份和數據恢復 系統性能分析,系統潛在問題分析 6. 防火牆技術 網路病毒防護策略 防火牆的配置策略 入侵處理策略 漏洞處理策略

滿意請採納

7. 公務員網路安全管理是干什麼的

根據公務員報考系統中的描述,網路安全管理崗主要從事打擊網路非法入侵和查處危害公共網路安全的犯罪工作,報考的專業通常要求計算機和軟體相關專業。

眾所周知,網路安全是我國國家安全的總要組成部分,尤其是21世紀是網路信息社會,太多太多的信息通過網路傳遞。當前,網路安全已經被上升到了前所未有的高度,為我國國家信息化基礎建設和網路信息安全提供保障,很多省市已經把網路安全管理崗列為急需緊缺職業,由此可見當代社會對與網路安全的重視和網路安全管理的重要性。

網路安全管理員主要負責的就是網路安全的工作,包括區域網和廣域網,日常工作通常是系統安全監測、漏洞修補、防止病毒傳染等工作。並且在打擊網路犯罪中有著舉足輕重的地位,定位攻擊、分析追查網路攻擊者和病毒傳染者是網路安全管理員的重要工作,在保護系統安全的情況下需要做到預防網路攻擊,抵制網路犯罪。

公務員網路安全管理是干什麼的