导航:首页 > 网络安全 > 网络安全保护工程师考试题

网络安全保护工程师考试题

发布时间:2023-07-14 09:33:22

⑴ 网络工程师资格考试

什么时候可以考网络工程师资格证书

报名没什么要求,条件非常宽松,这也是合格不高一个重要原因吧
参加培训或自学看你自己的实际情况
可以先自学试试,实在有困难报个培训也行

② 网络工程师考试和计算机等级考试区别

网络工程师考试和计算机等级考试是从属关系。

1、计算机等级考试分为四个等级,分别是计算机一级、计算机二级、计算机三级、计算机四级。

2、网络工程师考试是计算机四级其中的一个考核项目,所以属于计算机四级。

区别:

网络工程师考试会分为软件专业的网络工程师和计算机等级考试四级网络工程师两种。

1、两者的考试时间不同:软件专业的网络工程师和计算机等级考试四级网络工程师两者的考试时间不在同一时间。

2、两者的难易程度不同:软件专业的网络工程师考试难度比等级考试的四级网络工程师难度要大。

3、知识面广度与能力要求不同:软件专业的网络工程师比计算机等级考试四级网络工程师所需要具备更加全面的专业知识。

2007年计算机等级考试报名时间为9月22日-9月27日;2007年网络工程师考试报名时间1月4日-1月12日。
(2)网络工程师资格考试扩展阅读
计算机与收集知识与收集体系计划与治理,口试安排在一天以内。

经由过程本测验的及格职员能依据利用部分的请求停止收集体系的计划、计划和收集设备的软硬件装置调试事情,能停止收集体系的运转、保护和治理,能高效、靠得住、平安地治理收集资源。

作为收集业余职员对体系开辟停止技巧支持和指点,具备工程师的实际事情才能和业务程度,能指点收集治理员从事收集体系的构建和治理事情。

③ 网络工程师的报考资格

网络工程师的报考资格:
1、已通过助理网络工程员师资格认证者;
2、研究生以上或同等学力应届毕业生;
3、本科以上或同等学力并从事相关工作一年以上者;
4、大专以上或同等学力并从事相关工作两年以上者。
网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。
报名流程
根据 《计算机技术与软件专业技术资格(水平)考试实施办法》[1]第八条相关规定: 网络工程师证书符合《暂行规定》(即《计算机技术与软件专业技术资格(水平)考试暂行规定》)第八条规定的人员,由本人提出申请,按规定携带身份证明到当地考试管理机构报名,领取准考证。凭准考证、身份证明在指定的时间、地点参加考试。
各地的报名办法由考生报考所在地的当地考试机构决定。考生相关报考费用标准由当地物价部门核准。
考生报名方式主要分为:网上报名与考生本人到指定地点报名两种。
注:报名时依据的身份证明包括:居民身份证、军人的证件、护照、户口本等。

怎么考网络工程师

我去年过的软考,建议你去看电子工业出版社的一套书,根据你现在对网络掌握的情况合适的买书,有些书是不需要的。比如:《网络工程师考试考点分析与真题详解(网络系统设计与管理篇)》(第二版)
但一下几本一定要反复的看:
《网络工程师考试题型精解与全真练习》
《网络工程师考试历年试题分析与解答》
《网络工程师考试冲刺指南》第二版
《网络工程师考试考前冲刺预测卷及考点解析》
《网络工程师考试关键考点梳理与考前集训》
记住,真题是基础,练习最重要!
很多原题的!!
时间,因为你不是计算机专业的,涉及很多专业知识,报班的话估计半年,自学得一年了。

⑤ 网络工程师证要怎么考有用吗

网络工程师包含两个考试科目,上午考试为基础知识,下午为应用技术。基础知识主要是客观选择题,因此对于相关知识要很熟悉,这样答题的时候也不会左右不定。应用技术为问答题,要懂得结合实际来回答问题,所以会有一定难度。你可以多做一些历年真题,熟悉考试题型,了解往年的考点,帮助通过考试。
网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。
这么给你说吧,你能力强,这个证有没有似乎没有多大关系!你能力不强,这个证似乎更只是摆设!
希望对你有帮助!

⑥ 想要报考网络工程师的条件是什么

我上半年刚考过,好像不要条件的吧
看看这里
报名是否需要学历与资历条件?是否必须通过初级资格考试,才能报考中、高级资格考试?
由于信息技术发展迅速,计算机软件是年轻人的事业,为了不拘一格选拔人才,计算机软件资格考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。

⑦ 国家认证的网络工程师怎么考

你好:
这考试是分上午基础知识题和下午的应用题考的啊,资格属中级的 啊 (中级资格包括:软件评测师、软件设计师、网络工程师、多媒体应用设计师、嵌入式系统设计师、计算机辅助设计师、电子商务设计师、信息系统监理师、数据库系统工程师、信息系统管理工程师、信息技术支持工程师。)时间上下半年都有,分别是5.20——5.26之间,11.03——11.06日之间,范围有:考试科目 1 :计算机与网络知识
1 . 计算机系统知识
1.1 硬件知识
1.2 操作系统知识
1.3 系统配置方法
2 . 系统开发和运行基础知识
2.1 系统开发基础知识
2.2 系统运行和维护知识
3 . 网络技术
3.1 网络体系结构
3.2 编码和传输
3.3 网络
3.4 网络通信设备
3.5 网络连接设备
3.6 网络软件系统
4 . 网络安全
4.1 安全计算
4.2 风险管理
5 . 标准化知识
5.1 标准的制订和获取
5.2 信息系统基础设施标准化
5.3 标准化组织
6 . 信息化基础知识
7 . 计算机专业英语
考试科目 2 :网络系统设计与管理
1 . 网路系统的设计和构建
1.1 网络系统的需求定义
1.2 网络系统的设计
1.3 网络系统的构建和测试
2. 网络系统的运行、维护管理、评价
2.1 网络系统的运行和维护
2.2 网络系统的管理
2.3 网络系统的评价
3. 网络系统实现技术
3.1 网络协议
3.2 可靠性设计
3.3 网络设施
3.4 网络应用服务
4. 网络新技术
4.1 光纤网
4.2 无线网
4.3 主干网
4.4 通信服务
4.5 网络管理
4.6 网格结算
证书上下午全在45分以上者颁发,如果特殊的话40———45分之间的可能会由省级证书啊(个别省份)

⑧ 网络工程师职称考试

九、报名地点(地 址 电 话 联系人 )
省软考办(中山北路285号一楼值班室) 025-83342753
南京市科技干部进修学院(成贤街118号) 025-83356991 吴生高
苏州市软件产业发展办公室(人民路979号饮马桥科技大楼101室) 0512-65156915 甘雨
江南大学蠡湖校区通信与控制工程学院(无锡市蠡湖大道1800号D203室)0510-85910635 吴老师
常州计算机办(局前街76号迎春大楼1206室) 0519-8101385 毕银娟
镇江生产力促进中心培训部(经折巷2号) 0511-5017490 戴清贤
南通电振办(人民中路起凤大楼东4楼) 0513-85508131/85215675 李 炜
扬州市科技干部进修学院(文昌中路403号市科技中心内)0514-7346845 胡明君
徐州新技术推广站(解放路10号) 0516-83755171 任亚莉
连云港信息产业局(新浦区朝阳东路69号) 0518-5825296 高继勇
盐城电振办(盐城市开放大道61号/市科技局2楼) 0515-8159583/8202292 戚立亚
淮安电振办(健康西路136号) 0517-3666364 王东方
泰州市信息产业局(鼓楼南路316号海事处4楼) 0523-6881062 张 艳
宿迁学院现代教育技术中心大楼105室(宿迁市黄河路399号)0527-4202337孙莉

江苏省计算机技术与软件专业技术资格(水平)考试办公室
地址:南京市中山北路285号(中山北路、察哈尔路交叉口)
(乘1、16、31、34路,鼓扬、鼓珍线在三牌楼站下;乘72路在萨家湾站下。)
邮编:210003
咨询及查分网址:省软考办(//jsiid.gov.cn)
南京考办(//kejie.cn)

江苏省计算机技术与软件专业技术资格(水平)考试办公室

二OO六年五月

⑨ 网络工程师的证书好考么

通过考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络 系统的运行、维 护和管理,能高效、可靠、安全地管 理网络资源,作为网络专业人员对系统开发进行技术支持和 指导,具有工程师的实际工作 能力和业务水平,能指导网络管理员从事网络系统的构建和管理工作。

考试要求
(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议;
(7)掌握计算机网络体系结构和网络协议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广域网基本技术;
(10)掌握计算机网络互联技术;
(11)掌握TCP/IP协议网络的联网方法和网络应用技术;
(12)理解接入网与接入技术;
(13)掌握网络管理的基本原理和操作方法;
(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;
(15)理解网络应用的基本原理和技术;
(16)理解网络新技术及其发展趋势;
(17)了解有关知识产权和互联网的法律法规;
(18)正确阅读和理解本领域的英文资料。

⑩ 网络工程师考试时间

国家软考网络工程师考试时间安排:
上半年5月21.22
下半年11月12.13

⑵ 《网络安全》考试试题 求高人来

3B 4A 5A 6B 7B 8C 9B 10A 11A 12D 13B 14D 15A 16C 17A 18A 19A 20C

⑶ 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

⑷ 网络测试工程师面试题及答案

网络测试工程师求职者提高应聘水平的第一关就是 面试 题的回答。下面是我为大家精心推荐的网络工程师 面试题 及参考答案,希望能够对您有所帮助。

网络散灶工程师面试题篇1
1、什么是兼容性测试?兼容性测试侧重哪些方面?

参考答案:

兼容测试主要是检查软件在不同的硬件平台、软件平台上是否可以正常的运行,即是通常说的软件的可移植性。

兼容的类型,如果细分的话,有平台的兼容,网络兼容,数据库兼容,以及数据格式的兼容。

兼容测试的重点是,对兼容环境的分析。通常,是在运行软件的环境不是很确定的情况下,才需要做兼容。根据软件运行的需要,或者根据需求文档,一般都能够得出用户会在什么环境下使用该软件,把这些环境整理成表单,就得出做兼容测试的兼容环境了。

兼容和配置测试的区别在于,做配置测试通常不是Clean OS下做测试,而兼容测试多是在Clean OS的环境下做的。

2、我现在有个程序,发现在Windows上运行得很慢,怎么判别是程序存在问题还是软硬件系统存在问题? 参考答案:

1、检查系统是否有中毒的特征;

2、检查软件/硬件岩掘卜的配置是否符合软件的推荐标准;

3、确认当前的系统是否是独立,即没有对外提供什么消耗CPU资源的服务;

4、如果是C/S或者B/S结构的软件,需要检查是不是因为与服务器的连接有问题,或者访问有问题造成的;

5、在系统没有任何负载的情况下,查看性能监视器,确认应用程序对CPU/内存的访问情况。

3、测试的策略有哪些?

参考答案:

黑盒/白盒,静态/动态,手工/自动,冒烟测试,回归测试,公测(Beta测试的策略)

4、正交表测试用例设计 方法 的特点是什么?

参考答案:

用最少的实验覆盖最多的操作,测试用例设计很少,效率高,但是很复杂;

对于基本的验证功能,以及二次集成引起的缺陷,一般都能找出来;但是更深的缺陷,更复杂的缺陷,还是无能为力的;

具体的环境下,正交表一般都很难做的。大多数,只在系统测试的时候使用此方法。

5、描述使用bugzilla缺陷管理工具对软件缺陷(BUG)跟踪的管理的流程?

参考答案:

就是Bugzilla的状态转换图。

6、你觉得bugzilla在使用的过程中,有什么问题?

参考答案:

界面不稳定;

根据需要配置它的不同的部分,过程很烦琐。

流程粗穗控制上,安全性不好界定,很容易对他人的Bug进行误操作;

没有综合的评分指标,不好确认修复的优先级别。
网络工程师面试题篇2
7、描述测试用例设计的完整过程?

参考答案:

需求分析 + 需求变更的维护工作;

根据需求 得出测试需求;

设计测试方案,评审测试方案;

方案评审通过后,设计测试用例,再对测试用例进行评审;

8、单元测试的策略有哪些?

参考答案:

逻辑覆盖、循环覆盖、同行评审、桌前检查、代码走查、代码评审、景泰数据流分析

9、LoadRunner分哪三部分?

参考答案:

用户动作设计;

场景设计;

测试数据分析;

10、LoadRunner进行测试的流程?

参考答案:

1、 测试测试

2、 创建虚拟用户脚本

3、 创建运行场景

4、 运行测试脚本

5、 监视场景

6、 分析测试的结果

以上,最好是结合一个案例,根据以上流程来介绍。

什么是并发?在lordrunner中,如何进行并发的测试?集合点失败了会怎么样?

参考答案:

在同一时间点,支持多个不同的操作。

LoadRunner中提供IP伪装,集合点,配合虚拟用户的设计,以及在多台电脑上设置,可以比较好的模拟真实的并发。

集合点,即是多个用户在某个时刻,某个特定的环境下同时进行虚拟用户的操作的。集合点失败,则集合点的才操作就会取消,测试就不能进行。

12、使用QTP做功能测试,录制脚本的时候,要验证多个用户的登录情况/查询情况,如何操作? 参考答案:

分析用户登录的基本情况,得出一组数据,通过性测试/失败性测试的都有(根据TC来设计这些数据),然后录制登录的脚本,将关键的数据参数化,修改脚本,对代码进行加强,调试脚本。

13、QTP中的Action有什么作用?有几种?

参考答案:

Action的作用

用Action可以对步骤集进行分组

步骤重组,然后被整体调用

拥有自己的sheet

组合有相同需求的步骤,整 体操 作

具有独立的对象仓库

Action的种类

可复用Action

不可复用Action

外部Action
网络工程师面试题篇3
14、TestDirector有些什么功能,如何对软件测试过程进行管理?

参考答案:

需求管理

定义测试范围

定义需求树

描述需求树的功能点

测试计划

定义测试目标和测试策略。

分解应用程序,建立测试计划树。

确定每个功能点的测试方法。

将每个功能点连接到需求上,使测试计划覆盖全部的测试需求。

描述手工测试的测试步骤

指明需要进行自动测试的功能点

测试执行

定义测试集合。

为每个测试人员制定测试任务和测试日程安排。

运行自动测试。

缺陷跟踪

记录缺陷

查看新增缺陷,并确定哪些是需要修正的

相关技术人员修改缺陷

回归测试

分析缺陷统计图表,分析应用程序的开发质量。

15、你所熟悉的软件测试类型都有哪些?请试着分别比较这些不同的测试类型的区别与联系(如功能测试、性能测试„„)?

参考答案:Compatibility Testing(兼容性测试),也称“Configuration testing(配置测试)”,测试软件是否和系统的 其它 与之交互的元素之间兼容,如:浏览器、 操作系统 、硬件等。验证测试对象在不同的软件和硬件配置中的运行情况。

Functional testing (功能测试),也称为behavioral testing(行为测试),根据产品特征、操作描述和用户方案,测试一个产品的特性和可操作行为以确定它们满足设计需求。本地化软件的功能测试,用于验证应用程序或网站对目标用户能正确工作。使用适当的平台、浏览器和测试脚本,以保证目标用户的体验将足够好,就像应用程序是专门为该市场开发的一样。 Performance testing(性能测试),评价一个产品或组件与性能需求是否符合的测试。包括负载测试、强度测试、数据库容量测试、基准测试等类型。

16、软件缺陷(或者叫Bug)记录都包含了哪些内容?如何提交高质量的软件缺陷(Bug)记录? 参考答案:5C标准

17、Beta测试与Alpha测试有什么区别?

参考答案:Beta testing(β测试),测试是软件的多个用户在一个或多个用户的实际使用环境下进行的测试。开发者通常不在测试现场 Alpha testing (α测试),是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试

18、软件的评审一般由哪些人参加?其目的是什么?

参考答案:

在正式的会议上将软件项目的成果(包括各阶段的文档、产生的代码等)提交给用户、客户或有关部门人员对软件产品进行评审和批准。其目的是找出可能影响软件产品质量、开发过程、维护工作的适用性和环境方面的设计缺陷,并采取补救 措施 ,以及找出在性能、安全性和经济方面的可能的改进。

人员:用户、客户或有关部门开发人员,测试人员,需求分析师都可以,就看处于评审那个阶段

19、测试活动中,如果发现需求文档不完善或者不准确,怎么处理?

参考答案:

测试需求分析 发现需求文档不完善或者不准确,应该立即和相关人员进行协调交流。

20、阶段评审与项目评审有什么区别?

参考答案:

阶段评审 对项目各阶段评审:对阶段成果和工作

项目评审 对项目总体评审:对工作和产品

21、阐述工作版本的定义?

参考答案:

构造号: BUILD

22、什么是桩模块?什么是驱动模块?

参考答案:

桩模块:被测模块调用模块

驱动模块 调用被测模块

23、什么是扇入?什么是扇出?

参考答案:

⑸ 计算机网络技术考试题库附答案(2)

C、总线状拓扑结构 D、以上三种网络拓扑故障诊断和隔离一样容易

102、以下哪种拓扑结构比较适用使用光纤( B)

A、星状拓扑结构 B、环状拓扑结构 C、总线状拓扑结构 D、以上三种网络拓扑都适用使用光纤

103、EIA的中文含义是( D )

A、国际标准化组织 B、美国国家标准协会(ANSI)

C、电气和电子工程师协会(IEEE) D、电工工业协会

104、计算机网络体系结构中,下层的目的是向上一层提供(B)

A、协议 B、服务 C、规则 D、数据包

105、制定OSI的组织是( C )

A、ANSI B、EIA C、ISO D、IEEE

107、计算机网络的体系结构是指(A)

A、计算机网络的分层结构和协议的集合 B、计算机网络的连接形式

C、计算机网络的协议集合 D、由通信线路连接起来的网络系统

108、局域网的硬件组成包括网络服务器、(B)、网络适配器、网络传输介质和网络连接部件。

A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备

109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(B)

A、网桥 B、中继器 C、网关 D、路由器

110、TCP/IP协议的IP层是指(C)A、应用层 B、传输层 C、网络层 D、网络接口层

111、Windows NT2000 系统安装时,自动产生的管理员用户名是(C)

A、Guest B、IUSR_NT C、Administrator D、Everyone

113、在网络体系结构中,OSI表示(A)A、Open System Interconnection B、Open System Information

C、Operating System Interconnection D、Operating System Information

115、IP地址127、0、0、1 是一个(D) 地址。A、A类 B、B类 C、C类 D、测试

116、使用缺省的子网掩码,IP地址201、100、200、1 的网络号和主机号分别是(C)

A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1

C、201、100、200、0 和 1 D、201、100、200、1 和 0

117、B类地址的缺省子网掩码是(C)

A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0

118、将域名转换为IP地址是由 (C)服务器完成的A、WINS B、DHCP C、DNS D、IIS

119、中继器的作用是( B)A、分隔网络流量 B、延长网段长度 C、减少网络冲突 D、纠正传输错误

120、调制解调器中的解调器的作用是( C)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号

121、计算机网络主要使用( A )欧姆的基带同轴电缆 A、50欧姆 B、75欧姆 C、100欧姆 D、120欧姆

122、使用哪种设备能够将网络分隔成多个IP子网( D )A、网桥 B、集线器 C、交换机 D、路由器

123、哪一个不是防火墙提供的功能( B )

A、限制访问内部主机 B、限制访问外部主机 C、防止病毒入侵 D、统计网络流量

124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( A )A、总线结构 B、星型结构 C、环型结构 D、 网状结构

125、用来实现局域网—广域网互联的是B )A、中继器或网桥 B、路由器或网关 C、网桥或路由器D、网桥或网关

126、Token Ring介质访问控制方法遵循的标准是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6

127、计算机网络的拓扑结构主要取决于它的( C )A、路由器 B、资源子网 C、通信子网 D、 FDDI网

128、在局域网中,MAC指的是( B )。A、逻辑链路控制子层 B、介质访问控制子层C、物理层 D、数据链路层

131、第二代计算机网络的主要特点是 ( A )。 A、计算机-计算机网络 B、以单机为中心的联机系统

C、国际网络体系结构标准化 D、各计算机制造厂商网络结构标准化

132、以下哪一个不是关于千兆位以太网的正确描述( C )。 A、数据传输速率为1000MBit/S

B、支持全双工传送方式 C、只能基于光纤实现 D、帧格式与以太网帧格式相同

133、IP地址为 140、111、0、0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0

135、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B )。

A、IP B、HTTP C、FTP D、Telnet

136、以下( A )是集线器(Hub)的功能。

A、放大信号和延长信号传输距离。 B、隔离数据通信量。C、路由选择。 D、进行协议转换。

137、在OSI参考模型的各层次中,( D )的数据传送单位是报文。

A、物理层 B、数据链路层 C、网络层 D、传输层

138.计算机网络通信的一个显着特点是( B )。

A.稳定性 B.间歇性、突发性 C.安全性 D.易用性

139.下列哪一项不是网卡的基本功能( B )。

A.数据转换 B.路由选择 C.网络存取控制 D.数据缓存

140、为网络提供共享资源并对这些资源进行管理的计算机称之为( B)

A、工作站 B、服务器 C、网桥 D、网卡

142、下面关于卫星通信的说法,哪一个是错误的(C)

A、卫星通信通信距离大,覆盖的范围广;B、使用卫星通信易于实现广播通信和多址通信;

C、卫星通信的好处在于不受气候的影响,误码率很低;

D、通信费用高,延时较大是卫星通信的不足之处;

143、在给主机配置IP地址时,哪一个能使用(A)

A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56

144、下面有关网桥的说法,哪一个是错误的( C )

A、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;

B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;

C、对于不同类型的网络可以通过特殊的转换网桥进行连接;

D、网桥要处理其接收到的数据,增加了时延;

145、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。

A、Token Ring B、Token Bus C、Ethernet D、FDDI

146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )

A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术

147、在Intranet服务器中,( D )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。

A、Web服务器 B、数据库服务器 C、电子邮件服务器 D、代理服务器

148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( C )

A、传输媒体 B、拓扑结构 C、媒体访问控制技术 D、以上均不是

149、以太网卡的地址是( C )位

A.16 B、32 C、48 D 64

150.网卡的主要功能不包括(D)

A、将计算机连接到通信介质上 B、进行电信号匹配 C、实现数据传输 D、网络互连

151.下列选项中,(B)是将单个计算机连接到网络上的设备

A、显示卡 B、网卡 C、路由器 D、网关

152.下列属于按网络信道带宽把网络分类的是( D )

A、星型网和环型网 B、电路交换网和分组交换网 C、有线网和无线网 D、宽带网和窄带网

153.把网络分为电路交换网、报文交换网、分组交换网属于按( D )进行分类

A、连接距离 B、服务对象 C、拓扑结构 D、数据交换方式

154.网络操作系统最重要最基本的服务是( A )

A、文件服务 B、异步通信服务 C、打印服务 D、数据库服务

156.网络传输中对数据进行统一的标准编码在OSI体系中由( D )实现

A、物理层 B、网络层 C、传输层 D、表示层

157.对于一个主机域名www.hava.gxou.com.cn来说,主机名是( B )

A、WWW B、HAVA C、GXOU D、COM

158.TCP/IP上每台主机都需要用( C )以区分网络号和主机号A、IP地址 B、IP协议 C、子网掩码 D、主机名

159.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( A )完成这一功能A、网卡 B、调制解调器 C、网关 D、网桥

160、是信息传输的物理通道( D )A、信号 B、编码 C、数据 D、介质

162.在数据传输中,需要建立连接的是 ( A )A、电路交换 B、信元交换 C、报文交换 D、数据报交换

163.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( B )

A、星型结构 B、总线型结构 C、环型结构 D、以上都不是

165.OSI参考模型的( A )保证一个系统应用层发出的信息能被另一个系统的应用层读出

A、传输层 B、会话层 C、表示层 D、应用层

167.OSI参考模型的( D )为用户的应用程序提供网络服务A、传输层 B、会话层 C、表示层 D、应用层

169.在令牌环网中,令牌的作用是( A )

A、向网络的其余部分指示一个节点有权发送数据 B、向网络的其余部分指示一个节点忙以至不能发送数据

C、向网络的其余部分指示一个广播消息将被发送 D、以上都不是

170.在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( A )设备 A、中继器 B、集线器 C、路由器 D、网桥

171.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( C )

A、中继器 B、集线器 C、路由器 D、网桥

172.当连接两个完全不同结构的网络时,必须使用( D )A、中继器 B、集线器 C、路由器 D、网关

173.光缆的光束是在( A )内传输 A、玻璃纤维 B、透明橡胶 C、同轴电缆 D、网卡

176.10BASE-2以太网采用的是 ( A )拓扑结构 A、总线型 B、网状 C、星型 D、环形

177.10BASE-5以太网采用的是 ( A ) 拓扑结构 A、总线型 B、网状 C、星型 D、环形

178.10BASE-T以太网采用的是( C )拓扑结构A、总线型 B、网状 C、星型 D、环形

182.支持NOVELL网络的协议是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI

183.IEEE802工程标准中的802.3协议是( A )

A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准C、局域网的互联标准 D、以上都不是

184.有关控制令牌操作叙述错误的是( A )

A、用户自己产生控制令牌 B、令牌沿逻辑环从一个站点传递到另一个站点

C、当等待发送报文的站点接收到令牌后,发送报文 D、将控制令牌传递到下一个站点

186.10BASE2中 “2”代表( B )A、第二代10BASE B、传输距离200米 C、2对双绞线 D、无意义

187.Internet主干网采用( D )结构A、总线型 B、环型 C、星型 D、网型

192.令牌总线网络标准是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5

193.关于网桥下列说法错误的是( A )A、作用于OSI参考模型中数据链路层的LLC子层

B、可以隔离网段间的数据量

C、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 D、可以存储转发数据帧

194.下列说法错误的是( B )

A、Token-Bus是结合了CSMA/CD与Token Ring的优点而形成的一种媒体访问控制方法

B、Token-Bus网络操作简单,管理简单C、Token-Bus网络可靠性高、吞吐量大

D、ARCnet采用的是Token-Bus访问控制方式

195、下列属于交换式局域网的是(A)

A、ATM局域网 B、FDDI网 C、令牌环网 D、以太网

196.数据在传输中产生差错的重要原因是( B )

A、热噪声 B、冲击噪声 C、串扰 D、环境恶劣

197.5类UTP双绞线规定的最高传输特性是( C )

A、20Mbps B、20MHZ C、100Mbps D、100MHZ

198.计算机网络是按(A)相互通信的

A、信息交换方式 B、分类标准 C、网络协议 D、传输装置

199.目前公用电话网广泛使用的交换方式为( A )

A、电路交换 B、分组交换 C、数据报交换 D、报文交换

200.TCP/IP分层模型中,下列哪个协议是传输层的协议之一 ( C )

A、TDC B、TDP C、UDP D、UTP

201.多用于同类局域网间的互联设备为( B )

A、网关 B、网桥 C、中继器 D、路由器

202.进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸

A、网关 B、网桥 C、中继器 D、路由器

203.在不同的网络间存储并转发分组,必须通过( B )进行网络上的协议转换

A、交换机 B、网关 C、桥接器 D、重发器

204.FlashGet属于( D )(Thunder(迅雷))

A、网络操作系统 B、网络管理软件 C、网络通信协议 D、网络应用软件

205.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机( B )

A、拥有固定的IP地址 B、拥用独立的IP地址.

C、没有自己的IP地址 D、可以有多个IP地址

206.互联网上的服务都是基于某种协议,WWW服务基于的.协议是( B )

A、SNMP B、HTTP C、SMTP D、TELNET

207.当个人计算机以拨号方式接入Internet网时,必须使用的设备是( A )

A、调制解调器 B、网卡 C、浏览器软件 D、电话机

⑹ 网络工程师面试问题!

IDS 和IPS
从题库里找到的答案,加油!
IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在:

(1)尽可能靠近攻击源

(2)尽可能靠近受保护资源

这些位置通常是:

•服务器区域的交换机上

•Internet接入路由器之后的第一台交换机上

•重点保护网段的局域网交换机上

防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置!

IPS:侵入保护(阻止)系统
【导读】:侵入保护(阻止)系统(IPS)是新一代的侵入检测系统(IDS),可弥补 IDS 存在于前摄及假阳性/阴性等性质方面的弱点。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。
侵入保护(阻止)系统(IPS)是新一代的侵入检测系统(IDS),可弥补 IDS 存在于前摄及假阳性/阴性等性质方面的弱点。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。

IPS 的关键技术成份包括所合并的全球和本地主机访问控制、IDS、全球和本地安全策略、风险管理软件和支持全球访问并用于管理 IPS 的控制台。如同 IDS 中一样,IPS 中也需要降低假阳性或假阴性,它通常使用更为先进的侵入检测技术,如试探式扫描、内容检查、状态和行为分析,同时还结合常规的侵入检测技术如基于签名的检测和异常检测。

同侵入检测系统(IDS)一样,IPS 系统分为基于主机和网络两种类型。

基于主机 IPS

基于主机的 IPS 依靠在被保护的系统中所直接安装的代理。它与操作系统内核和服务紧密地捆绑在一起,监视并截取对内核或 API 的系统调用,以便达到阻止并记录攻击的作用。它也可以监视数据流和特定应用的环境(如网页服务器的文件位置和注册条目),以便能够保护该应用程序使之能够避免那些还不存在签名的、普通的攻击。

基于网络的 IPS

基于网络的 IPS 综合了标准 IDS 的功能,IDS 是 IPS 与防火墙的混合体,并可被称为嵌入式 IDS 或网关 IDS(GIDS)。基于网络的 IPS 设备只能阻止通过该设备的恶意信息流。为了提高 IPS 设备的使用效率,必须采用强迫信息流通过该设备的方式。更为具体的来说,受保护的信息流必须代表着向联网计算机系统或从中发出的数据,且在其中:

指定的网络领域中,需要高度的安全和保护和/或

该网络领域中存在极可能发生的内部爆发

配置地址能够有效地将网络划分成最小的保护区域,并能够提供最大范围的有效覆盖率。

IDS和IPS争议有误区
【导读】:对于“IDS和IPS(IDP)谁更能满足用户需求”这个问题,给人一种二选一的感觉。经过了长时间的反复争论,以及来自产品开发和市场的反馈,冷静的业内人士和客户已经看到这根本不是一个二选一的问题。
对于“IDS和IPS(IDP)谁更能满足用户需求”这个问题,给人一种二选一的感觉。经过了长时间的反复争论,以及来自产品开发和市场的反馈,冷静的业内人士和客户已经看到这根本不是一个二选一的问题。

很显然,用户需要的不是单一的产品,也不是众多产品的简单堆砌。现在一个比较流行的说法就是“信息安全保障体系(系统)”,也就是用户的安全是要靠众多技术、产品、服务和管理等要素组合成一个完整的体系,来解决所面临的安全威胁,以保护信息资产和正常业务。

在安全保障框架中,不同的产品、服务、措施会在不同的地方发挥作用。比如,PKI和生物鉴别机制的优势在鉴别认证领域能够很好地发挥作用;入侵检测则在监测、监控和预警领域发挥优势;防火墙和IPS能在访问控制领域发挥长处;数据加密和内容过滤在内容安全领域独领风骚。讨论不同的安全技术领域哪个更加符合用户的需求,其实不如探讨让各种安全技术如何有效地协同工作。

IPS真的能够替代防火墙和IDS吗?提供IPS(IDP)的厂商常常声称,其IPS能够兼具防火墙的网关防御能力和入侵检测的深度检测,企图达到把IPS的作用上升到1+1>2的效果。但是很遗憾,实际上并不是这样。我们必须从技术本质上寻找解决办法。目前IPS能够解决的主要是准确的单包检测和高速传输的融合问题。

当然,检测和访问控制如何协同和融合,将会一直是业内研究的课题,也将会有更多更好的技术形态出现。不管叫什么名字,适合用户需求的就是最好的。

三个维度区分IDS与IPS
【导读】:3年前,当入侵防御技术(IPS)出现时,咨询机构Gartner曾经预言,IDS(入侵检测)即将死亡,将由IPS取代,当时曾引起媒体一片讨论。2006年,咨询机构IDC断言,IDS与IPS是两种不同的技术,无法互相取代。而今天,依然有很多用户不清楚两者之间的差别。
中国人民银行的张涨是IDS的骨灰级用户,对IDS玩得非常熟,但即使这样,他也仅仅是听说IPS而已,并没有真正使用和见过。他的担心是:IPS既然是网络威胁的阻断设备,误报、误阻影响网络的连通性怎么办?北京银行的魏武中也认为,如果在网络的入口处,串接了一串安全设备:IPS、防火墙/VPM以及杀病毒网关等,怎么保证网络的效率?是否会因增添一种新的设备而引起新的单点故障的风险?

事实上,这些疑问一直如影随形地伴随着IPS的诞生和发展。以至于,在很多用户的安全设备的采购清单中,一直在出现“IDS或IPS”的选择,这证明用户依然不了解这两种技术的差别。

启明星辰公司的产品管理中心总监万卿认为,现在是重新审视这两种技术的时候了。他认为,要从三个维度上认清这两种技术的不同。

从趋势看差别

2004年,Gartner的报告曾经预言IDS即将死亡,但无论从用户的需求还是从厂商的产品销售来看,IDS依然处于旺盛的需求阶段,比如,国内最大的IDS生产厂商启明星辰公司,今年上半年IDS的增长超过了50%,并且,公司最大的赢利来源依然是IDS,事实证明,IDS即将死亡的论断是错误的。

万卿认为,IDC的报告是准确的,IDS和IPS分属两种不同产品领域,前者是一种检测技术,而后者是一种阻断技术,只不过后者阻断攻击的依据是检测,因此要用到很多的检测技术,很多用户就此搞混了。

从理论上看,IDS和IPS是分属两个不同的层次,这与用户的风险防范模型有关,用户首先要查找到风险,才能预防和阻断风险。而IDS是查找和评估风险的设备,IPS是阻断风险的设备。防火墙只能做网络层的风险阻断,不能做到应用层的风险阻断。过去,人们曾经利用防火墙与IDS联动的方式实现应用层的风险阻断,但由于是联动,阻断时间上会出现滞后,往往攻击已经发生了才出现阻断,这种阻断已经失去了意义,IPS就此产生。

用一句话概括,IDS是帮助用户自我评估、自我认知的设备,而IPS或防火墙是改善控制环境的设备。IPS注重的是入侵风险的控制,而IDS注重的是入侵风险的管理。也许有一天,通过IDS,我们能确定到底在什么地方放IPS?到底在什么地方放防火墙?这些设备应该配备哪些策略?并可以通过IDS检测部署IPS/防火墙的效果如何。

IDS与IPS各自的应用价值与部署目标
【导读】:从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。可以说,目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?笔者曾见过用户进行产品选择的时候在产品类型上写着“入侵检测系统或者入侵防御系统”。这说明用户还不能确定到底使用哪种产品,显然是因为对两类产品的区分不够清晰所致,其实从产品价值以及应用角度来分析就可以比较清晰的区分和选择两类产品。
从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。可以说,目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?笔者曾见过用户进行产品选择的时候在产品类型上写着“入侵检测系统或者入侵防御系统”。这说明用户还不能确定到底使用哪种产品,显然是因为对两类产品的区分不够清晰所致,其实从产品价值以及应用角度来分析就可以比较清晰的区分和选择两类产品。

从产品价值角度讲:入侵检测系统注重的是网络安全状况的监管。用户进行网络安全建设之前,通常要考虑信息系统面临哪些威胁;这些威胁的来源以及进入信息系统的途径;信息系统对这些威胁的抵御能力如何等方面的信息。在信息系统安全建设中以及实施后也要不断的观察信息系统中的安全状况,了解网络威胁发展趋势。只有这样才能有的放矢的进行信息系统的安全建设,才能根据安全状况及时调整安全策略,减少信息系统被破坏的可能。

入侵防御系统关注的是对入侵行为的控制。当用户明确信息系统安全建设方案和策略之后,可以在入侵防御系统中实施边界防护安全策略。与防火墙类产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。

从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。

而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。
IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。

⑺ 计算机网络工程师考试都考那些内容

分类: 教育/学业/考试 >> 其他资格考试
解析:

1. 考试要求

(1) 熟悉计算机系统的基础知识;

(2) 熟悉网络操作系统的基础知识;

(3) 理解计算机应用系统的设计和开发方法;

(4) 熟悉数据通信的基础知识;

(5) 熟悉系统安全和数据安全的基础知识;

(6) 掌握网络安全的基本技术和主要的安全协议与安全系统;

(7) 掌握计算机网络体系结构和网络协议的基本原理;

(8) 掌握计算机网络有关的标准化知识;

(9) 掌握局域网组网技术,理解城域网和广域网基本技术;

(10) 掌握计算机网络互联技术;

(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;

(12) 理解接入网与接入技术;

(13) 掌握网络管理的基本原理和操作方法;

(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;

(15) 理解网络应用的基本原理和技术;

(16) 理解网络新技术及其发展趋势;

(17) 了解有关知识产权和互联网的法律、法规;

(18) 正确阅读和理解本领域的英文资料。

2. 通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。

3. 本级考试设置的科目包括:

(1) 计算机与网络知识,考试时间为150分钟,笔试;

(2) 网络系统设计与管理,考试时间为150分钟,笔试。

二、 考试范围

考试科目1:计算机与网络知识

1. 计算机系统知识

1.1 硬件知识

1.1.1 计算机结构

· 计算机组成(运算器、控制器、存储器、存储器、I/O部件)

· 指令系统(指令、寻址方式、CISC、RISC)

· 多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)

· 处理器性能

1.1.2 存储器

· 存储介质(半导体存储器、磁存储器、光存储器)

· 存储系统

· 主存与辅存

· 主存类型,主存容量和性能

· 主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统)

· 高速缓存

· 辅存设备的性能和容量计算

1.1.3 输入输出结构和设备

· I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS-232、USB、IEEE1394、红外线接口、输s 入输出控制系统、通道)

· 输入输出设备类型和特性

1.1.4 嵌入式系统基础知识

1.2 操作系统知识

1.2.1 基本概念

· 操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)

· 多道程序

· 内核和中断控制

· 进程和线程

1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理

· 进程的状态及转换

· 进行调度算法(分时轮转、优先级、抢占)

· 死锁

· 存储管理方案(分段与分页、虚存、页面置换算法)

· 设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)

· 文件管理

· 共享和安全(共享方式、可靠性与安全性、恢复处理、保护机制)

· 作业的状态及转换

· 作业调度算法(先来先服务、短作业优先、高响应比优先)

1.3 系统配置方法

1.3.1 系统配置技术

· 系统架构模式(2层、3层及多层C/S和B/S系统)

· 系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器)

· 处理模式(集中式、分布式、批处理、实时系统、Web计算、移动计算)

1.3.2 系统性能

· 性能设计(系统调整、响应特性)

· 性能指标、性能评估(测试基准、系统监视器)

1.3.3 系统可靠性

· 可靠性计算(MTBF、MTTR、可用性、故障率)

· 可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及预估)

· 可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)

2. 系统开发和运行基础知识

2.1 系统开发基础知识

2.1.1 需求分析和设计方法

· 需求分析

· 结构化分析设计

· 面向对象设计

· 模块设计、I/O设计、人机界面设计

2.1.2 开发环境

· 开发工具(设计工具、编程工具、测试工具、CASE)

· 集中开发环境

2.1.3 测试评审方法

· 测试方法

· 评审方法

· 测试设计和管理方法(注入故障、系统测试)

2.1.4 项目管理基础知识

· 制定项目计划

· 质量计划、管理和评估

· 过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)

· 配置管理

· 人员计划和管理

· 文档管理(文档规范、变更手续)

· 开发组织和作用(开发组成员、项目经理)

· 成本管理和风险管理

2.1.5 系统可审计性

· 审计方法、审计跟踪

· 在系统中纳入和可审计性

2.2 系统运行和维护知识

2.2.1 系统运行

· 系统运行管理(计算机系统、网络)

· 系统成本管理

· 系统运行(作业调度、数据I/O管理、操作手册)

· 用户管理(ID注册和管理)

· 设备和设施管理(电源、空调设备、设备管理、设施安全和管理)

· 系统故障管理(处理手续、监控,恢复过程、预防措施)

· 安全管理

· 性能管理

· 系统运行工具(自动化操作工具、监控工具、诊断工具)

· 系统转换(转入运行阶段、运行测试、版本控制)

· 系统运行服务标准

2.2.2 系统维护

· 维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)

· 维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护)

· 硬件维护,软件维护,维护合同

3. 网络技术

3.1 网络体系结构

· 网络拓扑结构

· OSI/RM

· 应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

· 传输层协议(TCP、UDP)

· 网络层协议IP(IP地址、子网掩码)

· 数据链路层协议(ARP、RARP、PPP、SLIP)

· 物理地址(单播、广播、组播)

3.2 编码和传输

3.2.1 调制和编码

· AM、FM、PM、QAM

· PCM、抽样

3.2.2 传输技术

· 通信方式(单工/半双工/全双工、串行/并行、2线/4线)

· 差错控制(CRC、海明码、奇偶校验、比特出错率)

· 同步控制(起停同步、SYN同步、标志同步、帧同步)

· 多路复用(FDM、TDM、WDM)

· 压缩和解压方法(JPEG、MPEG、MH、MR、MMR、游程长度)

3.2.3 传输控制

· 竞争系统

· 轮询/选择系统

· 基本规程、多链路规程、传输控制字符、线路控制

· HDLC

3.2.4 交换技术(电路交换、存储转发、分组交换、ATM交换、帧中继)

3.2.5 公用网络和租用线路

3.3 网络

3.3.2 网络分类

· 按地域分类(LAN、MAN、WAN)

· 按服务分类(因特网、企业内部网)

· 按传输媒体分类(电话、数据、视像)

· 按电信网分类(驻地、接入、骨干)

3.3.2 LAN

· LAN拓扑(总线型、星型、环型)

· 访问控制系统(CSMA/CD、令牌环、令牌总线)

· LAN间的连接、LAN-WAN的连接、对等连接、点对点连接

· 高速LAN技术(千兆以太网)

· 无限LAN

3.3.3 MAN常用结构

3.3.4 WAN与远程传输服务

· 租用线路服务、线路交换服务、分组交换服务

· ISDN、VPN、帧中继、ATM、IP连接服务

· 卫星通信服务、移动通信服务、国际通信服务

3.3.5 因特网

· 因特网概念(网际互联设备、TCP/IP、IP路由、DNS、代理服务器)

· 电子邮件(协议、邮件列表)

· Web(HTTP、浏览器、URL、HTML、XML)

· 文件传输(FTP)

· 搜索引擎(全文搜索、目录搜索、智能搜索)

· QoS、CGI、VoIP

3.3.6 接入网与接入技术

3.3.7 网络性能

· 有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)

· 性能评估

· 排队论的应用

3.4 网络通信设备

3.4.1 传输介质和通信电缆

· 有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)

· 分配线架(IDF)、主配线架(MDF)

3.4.2 各类通信设备

· 线路终端设备、多路设备、交换设备、转接设备

· 线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

3.5 网络连接设备

· 网际连接设备(网关、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

3.6 网络软件系统

3.6.1 网络操作系统

· 网络操作系统的功能、分类和特点

· 网路设备驱动程序(ODL、NDIS)

· 网络通信的系统功能调用(套接字API)

· RPC

· TP Monitor

· 分布式文件系统

· 网络设备功能

3.6.2 网络管理

· 网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)

· 网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)

· 网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)

· 网络管理平台(OpenView、NetView、SunNet Manager)

· 分布式网络管理

3.6.3 网络应用与服务

· WWW

· FTP文件传输

· 电子邮件

· Tel

· 信息检索

· 视频点播

· 网络会议

· 远程教育

· 电子商务

· 电子政务

· CSCW和群件

4. 网络安全

4.1 安全计算

4.1.1 保密性和完整性

· 私钥和公钥加密标准(DES、IDEA、RSA)

· 认证(数字签名、身份认证)

· 完整性(SHA、MD5)

· 访问控制(存取权限、口令)

4.1.2 非法入侵和病毒的防护

· 防火墙

· 入侵检测

· VPN、VLAN

· 安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)

· 硬件安全性

· 计算机病毒防护

4.1.3 可用性

· 文件的备份和恢复

4.1.4 安全保护

· 个人信息控制

· 匿名

· 不可跟踪性

4.1.5 LAN安全

· 网络设备可靠性

· 应付自然灾害

· 环境安全性

· UPS

4.2 风险管理

4.2.1 风险分析和评估

4.2.2 应付风险的对策

· 风险预防(风险转移、风险基金、计算机保险)

· 意外事故预案(意外事故类别、应付意外事故的行动预案)

4.2.3 内部控制

· 安全规章制度

· 安全策略和安全管理

5. 标准化知识

5.1 标准的制订和获取

5.1.1 标准的制订和获取过程

5.1.2 环境和安全性评估标准化

5.2 信息系统基础设施标准化

5.2.1 标准

· 国际标准(ISO、IEC)与美国标准(ANSI)

· 国家标准(GB)

· 行业标准与企业标准

5.2.2 开放系统(X/Open、OSF、POSIX)

5.2.3 数据交换标准(EDIFACT、STEP、XML)

5.2.4 安全性标准

· 信息系统安全措施标准

· 计算机防病毒标准

· 计算机防非法访问标准

· CC标准

· BS7799标准

5.3 标准化组织

· 国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)

· 美国标准化组织

· 欧洲工业标准化组织

· 中国国家标准化委员会

6. 信息化基础知识

· 信息化意识

· 全球信息化趋势,国家信息化战略,企业信息化战略和策略

· 企业信息资源管理基础知识

· 互联网相关的法律、法规知识

· 个人信息保护规则

7. 计算机专业英语

· 掌握计算机技术的基本词汇

· 能正确阅读和理解计算机领域的英文资料

考试科目2:网络系统设计与管理

1. 网路系统的设计和构建

1.1 网络系统的需求定义

1.1.1 应用需求分析

· 应用需求的调研(应用系统性能、信息产生和接收点、数据量和频度、数据类型和数据流向)

· 网络应用的分析

1.1.2 现有网络系统分析

· 现有网络体系结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数,每次s 使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)

· 现有网络体系结构分析

1.1.3 需求定义

· 功能需求(待实现的功能)

· 通信需求(期望的通信模式)

· 性能需求(期望的性能)

· 可靠性需求(期望的可靠性)

· 安全需求(安全性标准)

· 维护和运行需求(运行和维护的费用)

· 管理需求(管理策略)

1.2 网络系统的设计

1.2.1 技术和产品的调研和评估

· 收集信息

· 采用的技术和产品的比较研究

· 采用的技术和设备的比较要点

1.2.2 网络系统的设计

· 确定协议

· 确定拓扑结构

· 确定连接(链路的通信性能)

· 确定结点(结点的处理能力)

· 确定网络的性能(性能模拟)

· 确定可靠性措施

· 确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)

· 网络设备的选择,制订选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要s 性,互连性的确认

1.2.3 新网络业务运营计划

· 业务过程的确认

· 安装计划

· 转换到新网络的计划

1.2.4 设计评审

1.3 网络系统的构建和测试

1.3.1 安装工作

· 事先准备

· 过程监督

1.3.2 测试和评估

· 连接测试

· 安全性测试

· 性能测试

1.3.3 转换到新网络的工作计划

2. 网络系统的运行、维护管理、评价

2.1 网络系统的运行和维护

2.1.1 用户措施

· 用户管理、用户培训、用户协商

2.1.2 制定维护和升级的策略和计划

· 确定策略

· 设备的编址

· 审查的时间

· 升级的时间

2.1.3 维护和升级的实施

· 外部合同要点

· 内部执行要点

2.1.4 备份与数据恢复

· 数据的存储与处置

· 备份

· 数据恢复

2.1.5 网络系统的配置管理

· 设备管理

· 软件

· 网络配置图

2.2 网络系统的管理

2.2.1 网络系统的监视

· 网络管理协议(SNMP 、MIB-2、RMON)

· 利用工具监视网络性能(LAN监控器)

· 利用工具监视网络故障

· 利用工具监视网络安全(入侵检测系统)

· 性能监视的检查点

· 线路故障检查点

· 安全监视的检查点

2.2.2 故障恢复分析

· 故障分析要点(LAN监控程序)

· 排除故障要点

· 故障报告撰写要点

2.2.3 系统性能分析

· 系统性能分析要点

2.2.4 危害安全的对策

· 危害安全情况分析(调查损失情况,收集安全信息,查找原因)

· 入侵检测要点

· 对付计算机病毒的要点(查杀病毒措施)

2.3 网络系统的评价

2.3.1 系统评价

· 系统能力的限制

· 潜在问题分析

· 系统评价要点

2.3.2 改进系统的建议

· 系统生命周期

· 系统经济效益

· 系统的可扩充性

· 建议改进系统的要点

3. 网络系统实现技术

3.1 网络协议

· 商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)

· 商务协议(XML、CORBA、COM/DCOM、EJB)

· Web 服务(WSDL、SOAP、UDDI)

3.2 可靠性设计

· 硬件高可靠性技术

· 软件高可靠性技术

· 系统维护高可靠性技术

· 容错技术

· 通信质量

3.3 网络设施

3.3.1 xDSL调制解调器

3.3.2 ISDN路由器

· 接口

· 功能(非通信控制功能、NAT功能)

3.3.3 FRAD(帧装配/拆装)、CLAD(信元装配/拆装)

· 接口

· 功能

3.3.4 远程访问服务器

· 功能和机制

3.3.5 办公室个人手持系统(PHS)

· 数字无绳电话的功能特性

3.3.6 中继式HUB

· 倍速集线器(功能和机制)

3.3.7 L2、L3、L4及多层交换机功能和机制

3.3.8 IP路由器功能和控制

3.3.9 虚拟网(功能与机制)

3.3.10 与其他协议的共存(多协议路由器、IP隧道)

3.4 网络应用服务

3.4.1 地址服务

· 机制、DHCP、IPv6(机制和传输技术)

3.4.2 DNS(功能、机制)

· 域名、FQDN

3.4.3 电子邮件(功能、机制)

· SMPT、POP、MIME、IMAP4、LDAP

· 邮件列表

· Web Mail

3.4.4 电子新闻(功能和机制、NNTP)

3.4.5 Web服务(功能和机制、HTTP)

3.4.6 负载分布(Web交换)

3.4.7 电子身份验证(功能、机制、认证授权、电子证书)

3.4.8 服务机制

· 服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IP电话、因特网广播和组播、电子商务、电子政

务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP、数据中心

4. 网络新技术

4.1 光纤网

· ATM-PDS、STM-PDS

· 无源光网PON(APON、EPON)

4.2 无线网

· 移动电话系统(WLL、WCDMA、CDMA2000、TD-SCDMA)

· 高速固定无线接入(FWA)

· 802.11a、802.11b、802.11g

· 微波接入(MMDS LMDS)

· 卫星接入

· 篮牙接入

4.3 主干网

· IPoverSONET/SDH

· IpoverOptical

· IpoverDWDM

4.4 通信服务

· 全天候IP连接服务(租用线路IP服务)

· 本地IP网(NAPT)

· Ipv6

4.5 网络管理

· 基于TMN的网络管理

· 基于CORMBA的网络管理

4.6 网格结算

阅读全文

与网络安全保护工程师考试题相关的资料

热点内容
亿联网络股票是哪个板块 浏览:288
计算机网络支撑技术包括 浏览:132
vpm苹果网络加速 浏览:899
苹果6怎么修改网络 浏览:952
全球手机网络最贵的国家是 浏览:540
计算机网络空间技术是干什么的 浏览:444
电视上如何添加网络 浏览:682
数据网络基带需要多少钱 浏览:317
wifi算有线还是无线网络 浏览:510
局域网有网卡驱动怎么连接网络 浏览:881
专升本计算机网络 浏览:349
蓝牙音响怎么连接电脑上的网络 浏览:22
怎么看苹果手机网络锁 浏览:824
共建网络安全成全国共识 浏览:635
网络连接访问网址 浏览:586
真我Q25g网络模式选哪个 浏览:374
网络上的评论在哪里找 浏览:262
手机没有网络怎么紧急呼叫 浏览:750
拔了网线找不到wifi网络 浏览:783
网络语铲铲是什么意思 浏览:772

友情链接