网络技术及安全人员招聘试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、网络信息技术管理问题:
1、网络的7层协议是什么?各层的功能是什么?哪几层定义了应用程序的功能,哪几层主要面向通过网络的端到端的数据流传输?什么是网络拓扑结构,有哪些常用结构,简述应如何规划,需注意什么问题?
答:网络7层从上到下分别是:
7应用层:提供两个网络用户之间的分布式应用环境(普通用户)和应用开发环境(高级用户,即网络程序员);
6表示层:提供统一的网络数据表示;
5会话层:建立和控制两个应用实体之间的会话过程;
4传输层:提供两个端系统之间的可靠通信;
3网络层:在通信子网中进行路由选择和通信控制;
2数据链路层:提供相邻结点之间可靠的数据传输功能;
1物理层:规定了网络设备之间物理连接的标准,在网络设备之间透明地传输数据流。
高层(即7、6、5、4层)定义了应用程序的功能,下面3层(即3、2、1层)主要面向通过网络的端到端的数据流传输。
网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构(答出这两个即可)、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。
拓扑组网方案主要要素包括:局域网链接、广域网连接、网络管理和安全性,规划应注意以下问题:(答出三条即可)
➢网络管理简单,提供智能管理特性采用基于易用的浏览器方式,以直观的图形化界面管理网络;
➢可以采用多种的广域网连接方式,降低广域网链路费用,对于高保障级别项目,网络出口均考虑采用多家运营商负载均衡模式部署;;
➢需采用核心设备冗余设计,核心层采用双链路备份保障;
➢无线接入点覆盖范围广、配置灵活,方便移动办公;
➢便捷、简单的统一通信系统,轻松实现交互式工作环境;
➢随着业务应用的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护;
➢系统安全,保密性高,应用了适合企业的低成本网络安全解决方案。
二、信息化安全管理:
1、什么是信息系统安全?主要包含信息系统中哪几方面的安全?什么是信息系统安全等保测评,分为几个阶段,遵循国家什么标准,保护等级分为几级?网络安全设计应遵循哪些原则,包含哪些安全技术的应用?
答:信息系统安全是为保护计算机信息系统的安全,不因偶然的或恶意的原因而遭受破坏、更改、泄露,以及系统连续正常运行所采取的一切措施。信息系统安全主要包含以下几个方面:
(1)物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。
(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。
(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。
(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。
信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。
信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,遵循国家计算机信息系统安全保护等级划分准则(GB 17859-1999)。
信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
网络安全设计应遵循以下原则
➢需求、风险、代价平衡分析的原则
➢综合性、整体性原则一致性原则
➢易操作性、降低单点故障原则
➢适应性、灵活性原则
➢多重保护原则
所涉及的技术包含安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术、安全审计技术、用户行为管理技术等多方面的安全技术。