信息通信网络运行管理员中级简答题汇编
通信网络管理员中级练习题及答案

通信网络管理员中级练习题及答案一、单选题(共40题,每题1分,共40分)1、通信设施检修前,通信运维单位应提前做好(),做好对通信网的影响范围和影响程度的评估,开展事故预想和风险分析,制定相应的应急预案及迂回恢复方案。
A、通信检修票B、安全措施C、“三措一案”D、实施方案正确答案:C2、为了实现系统同步,EPON系统的时钟同步采用()方式。
A、计数B、上级时钟C、伪位同步D、时间标签正确答案:D3、误码增殖产生的原因是()。
A、码间干扰B、噪声干扰C、定时抖动D、码型反变换正确答案:A4、下列哪项因素不会影响光纤得连接损耗()?A、光纤模场直径相同B、光纤轴向错位C、光纤端面不完整D、待熔接光缆的间隙不当正确答案:A5、OTDR测试中,产生盲区的主要因素是()。
A、反射事件B、动态范围C、增益现象D、非反射事件正确答案:A6、中低压配电线路同杆架设的通信光缆,纳入()专业的管理。
A、变电检修B、通信C、配电D、输电正确答案:C7、在IP网络上,对语音质量影响最大的是()。
A、延迟B、漂移C、丢包D、抖动正确答案:A8、下列与通信调度相关的描述中不正确的选项是()?A、并网发电企业与通信网互连的通信资源,不论其产权或隶属关系,均属于通信调度管辖范围B、并入通信网的通信资源视其产权所属关系接受电网通信机构调度或委托电网通信机构调度C、各级通信调度应建立功能完善的通信网络监控及管理系统,对所辖通信网的通信设备运行状况能实现实时监视D、在事故情况下,通信调度员可越级指挥正确答案:B9、电缆沟道、竖井内的金属支架至少应有()点接地。
A、2B、1C、3D、4正确答案:A10、同等责任是指事故发生或扩大由()主体共同承担责任者者。
A、三个B、二个C、多个D、一个正确答案:C11、会议电视的中间格式CIF的分辨率为352×288,那么4CIF的分辨率是()。
A、704×288B、176×288C、704×576D、176×144正确答案:C12、下列不属于电网通信机构运行管理职责的是()。
通信网络管理员中级考试题+答案

通信网络管理员中级考试题+答案一、单选题(共40题,每题1分,共40分)1、()是光发送机的核心部件,()是光接收机的核心部件。
A、光检波器,光源B、光源,光检波器C、光源,光源D、光检波器,光检波器正确答案:B2、信令传输链路提供了传送信令信息的()通道。
A、物理B、信令C、透明D、传输正确答案:A3、STM-1可复用进()个34M信号。
A、5B、4C、3D、6正确答案:C4、()不得和其他网络相连。
A、通信网络管理系统B、通信系统C、通信值班系统D、通信网络正确答案:A5、测量光缆传输损耗时()测量结果更精确。
A、PMD测试仪B、光纤熔接机C、光源、光功率计D、OTDR正确答案:C6、请问不按规定程序作业是属于以下哪种危害:()。
A、物理危害B、人机工效危害C、行为危害D、能源危害正确答案:C7、SDH同步网所广泛采用的同步方式是()。
A、同步方式同准同步方式相结合的同步方式B、准同步方式或异步方式C、全同步方式中的等级主从同步方式D、伪同步方式正确答案:C8、防火墙不具备以下哪种功能?()A、代理功能B、分组过滤转发C、加密数据包的解密D、访问控制正确答案:C9、脉冲编码调制,简称PCM。
是对连续变化的模拟信号进行抽样、量化和编码产生的()。
A、数据B、信号C、代码D、数字信号正确答案:D10、通信电源系统故障应急处理的核心是保障()。
A、蓄电池供电不中断B、直流供电不中断C、交流供电不中断D、整流模块供电不中断正确答案:B11、网络服务器、网络工作站、网卡、传输介质等属于局域网的()。
A、软件系统B、硬件系统C、系统软件D、应用软件正确答案:B12、应急通信演练应结合电网检修,每年至少开展()次。
A、三B、一C、四D、二正确答案:B13、()是一种将若干个彼此独立的信号合并为一个可以在同一信道上传输的复合信号的方法。
A、专用B、复用C、量化D、抽样正确答案:B14、IP数据报文在网络层选路是基于()原则。
通信网络管理员中级练习题库与答案

通信网络管理员中级练习题库与答案一、单选题(共40题,每题1分,共40分)1、保护通道环是由支路板的()功能实现的。
A、单发双收B、双发选收C、双发双收D、单发单收正确答案:B2、通信系统调度运行工作遵循“()”的原则,下级调度必须服从上级调度。
A、统一调度、分级协调B、统一调度、分级指导C、统一调度、分级管理D、统一调度、分级指挥正确答案:C3、交流配电屏的额定电流必须大于()。
A、最小分路负载电流B、各分路额定电流之和C、各分路电流平均值D、最大分路负载电流正确答案:B4、在PCM调制中,为了减少量化失真,一般采用()。
A、增加量化等级B、缩短抽样周期C、提高抽样频率D、减少量化等级正确答案:A5、光通信系统的系统误码率一般应小于( )。
A、1×10-6B、1×10-9C、1×10-7D、1×10-8|正确答案:B6、八级设备事件由组织调查()。
A、县供电公司级单位B、事件发生单位的安监部门或指定专业部门C、事件发生单位D、地市供电公司级单位正确答案:B7、检查性试验放电容量为()的额定容量,深度放电的放电容量为80%以上的额定容量。
A、15%~20%B、10%~15%C、30%~40%D、20%~30%正确答案:C8、在话务量理论中,爱尔兰与百秒呼的关系是()。
A、1爱尔兰=10百秒呼B、1爱尔兰=100百秒呼C、1爱尔兰=6百秒呼D、1爱尔兰=36百秒呼正确答案:D9、TU-AIS的含义是()。
A、VC-12和TU-12指针全部为“1”B、整个STM-N帧内除STM-N、RSOH和MSOH外全部为“1”C、整个STM-N帧内除STM-N、RSOH外全部为“1”正确答案:A10、在网状通信网中,具有N个节点的完全互联网需要()条传输链路。
A、N2B、N(N一1)/2C、ND、N(N+1)/2正确答案:B11、视频会议中,为降低回声建议选择下列哪种类型的麦克风()。
通信网络管理员中级练习题与答案

通信网络管理员中级练习题与答案一、单选题(共40题,每题1分,共40分)1、网元管理级系统EMS应具有以下功能()。
A、配置管理B、故障管理C、以上都对D、性能管理正确答案:C2、电力通信网的行政交换机汇接中继方式现阶段最主要的为()。
A、FE中继方式B、光缆C、2Mb/s数字中继方式D、电缆正确答案:C3、南方电网通信调度机构分网、省、地三级,下级通信调度服从上级通信调度指挥。
不具备条件设立通信调度的地(市)供电局,应实行()小时候班制度。
A、8小时B、24小时C、12小时D、7*8小时正确答案:B4、电缆沟道、竖井内的金属支架至少应有()点接地。
A、2B、3C、1D、4正确答案:A5、()是指多个相邻或非相邻的较小虚容器复用为单个较大虚容器,并且这些较小的虚容器在传送过程中相互独立,而在传输的终点处将这些较小虚容器重新组合成一个相邻带宽。
A、直联B、级联C、相邻级联D、虚级联正确答案:D6、在()系统中,各信号在时域上是分开的,而在频域上是混叠在一起的。
A、时分复用B、空分复用C、频分复用D、码分复用正确答案:A7、电池温度补偿值的设置依据是当系统工作在浮充状态时﹐电池温度偏离()℃时﹐对电池充电电压所做的微小调整。
A、35B、20C、25D、30正确答案:C8、责任属有关通信调度部门的是()。
A、当光缆线路发生故障时,由于通信部门指挥调度不当,造成故障处理时间拖延或故障范围扩大B、有关运行维护人员误操作造成的通信事故C、维护不良、处理方法不当所造成的通信事故D、有关运行维护部门不服从通信部门的指挥调度造成事故处理时间延长或事故范围扩大正确答案:A9、针对ADSS光缆,每盘光缆的盘长尽量控制在()。
A、1-3kmB、5-10kmC、3-5kmD、10-20km正确答案:C10、安稳主站、子站和执行站之间的全程专线通道的传输电路时延要求为()。
A、≤50msB、≤40msC、≤30msD、≤20ms正确答案:C11、光纤是由直径大约为()的细玻璃丝构成。
通信网络管理员中级复习题 (2)

通信网络管理员中级复习题一、单选题(共43题,每题1分,共43分)1.以下不属于“R-LOF”告警产生原因的是()。
A、对端站发送信号无帧结构B、本端接收方向有故障C、光衰耗过大D、电源故障正确答案:D2.一个STM-4码流最大可以由()个STM-1码流复用而成。
A、64B、16C、4D、1正确答案:C3.风险控制的五个步骤依次是?()A、监察评估、危害辨识、风险评估、制定措施、实施措施B、危害辨识、风险评估、制定措施、实施措施、监察评估C、危害辨识、制定措施、风险评估、实施措施、监察评估D、危害辨识、实施措施、风险评估、制定措施、监察评估正确答案:B4.光发射机的半导体光源目前主要采用()。
A、半导体激光器(LD)或半导体发光二极管(LED)B、光电二极管(PIN)C、雪崩光电二极管(APD)D、三级管正确答案:A5.光纤接续,一般应在不低于()℃条件下进行。
A、5B、-10C、-5D、0正确答案:C6.远动通道有模拟通道和()。
A、光纤通道B、数字通道C、载波通道D、微波通道正确答案:B7.()是指消息代码的电波形,它是用不同的电平或脉冲来表示相应的消息代码。
A、数字基带信号B、模拟频带信号C、数字频带信号D、模拟基带信号正确答案:A8.电池温度补偿值的设置依据是当系统工作在浮充状态时﹐电池温度偏离()℃时﹐对电池充电电压所做的微小调整。
A、25B、35C、20D、30正确答案:A9.工作票凡涉及填写人数、张数、组数等数字的,应填写()。
A、大写数字B、汉字数字C、阿拉伯数字D、希腊数字正确答案:C10.对于不可用时间UAS,以下哪种说法是正确的?()A、当数字信号连续5s出现SES时,从这5s的第一秒起就认为进入了不可用时间(UAS)B、当数字信号连续10s出现SES时,从这10s的第一秒起就认为进入了不可用时间(UAS)C、当数字信号连续5s出现SES时,从这5s之后起就认为进入了不可用时间(UAS)D、当数字信号连续10s出现SES时,从这10s之后起就认为进入了不可用时间(UAS)正确答案:B11.SDH映射单元中,容器C-12的速率为()Mbit/s。
信息通信网络运行管理员理论题库与参考答案

信息通信网络运行管理员理论题库与参考答案一、单选题(共70题,每题1分,共70分)1、计算机网络的功能有()。
A、站点管理B、病毒管理C、用户管理D、资源共享正确答案:D2、IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。
A、100mB、185mC、500mD、850m正确答案:A3、访问控制是指确定()以及实施访问权限的过程。
A、系统是否遭受入侵B、可给予哪些主体访问权利C、可被用户访问的资源D、用户权限正确答案:B4、严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。
A、国家秘密信息B、公司商业信息C、公司敏感信息D、国家政策文件正确答案:A5、审计管理指()。
A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C6、探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arp –aB、ifconfigC、ipconfigD、nslookup正确答案:A7、计算机能够直接识别和处理的语言是()。
A、自然语言B、机器语言C、高级语言D、汇编语言正确答案:B8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
()是最基本最基础的工作。
A、感知网络安全态势B、加强安全策略C、实行总体防御D、实施风险评估正确答案:A9、微型计算机中,控制器的基本功能是()A、控制系统各部件正确地执行程序B、存储各种控制信息C、产生各种控制信息D、传输各种控制信号正确答案:A10、进行磁盘碎片整理的目的是()。
A、增加磁盘的转速B、增加磁盘的缓存C、提高访问文件的速度D、增大磁盘的容量正确答案:C11、word中左右页边距是指()。
通信网络管理员中级考试试题含答案

通信网络管理员中级考试试题含答案1、以下关于通信网结构描述不正确的是()。
A、具有N个节点的完全互联网络需要N(N-1)/2条传输链路,才能构成网络B、具有N个节点的星型网需要(N-1)/2条传输链路C、线型网络结构是指网络中的各个节点用一条传输线路串联起来D、环形网络可以看成是线型网络结构,从一端回到另一端形成环形答案:B2、通信交流供电系统为通信设备提供交流电源。
以下不属于通信交流供电系统的是()。
A、交流配电屏B、不间断电源(UPS)设备C、整流设备D、油机发电机组答案:C3、STM-N的整个帧结构可分为()三个主要区域。
A、高阶通道开销、低阶通道开销、信息净荷B、再生段开销、复用段开销、信息净荷C、段开销、管理单元指针、信息净荷D、再生段开销、复用段开销、管理单元指针答案:C4、性能符合ITU-T建议G.811规定的时钟是()时钟。
A、PRCB、GPSC、LPRD、都不是答案:A5、SDH层层细化监控功能是由段层监控、通道层监控实现的。
其中,RSOH 完成对()层的监控;LP-POH完成()层监控。
A、复用段/高阶通道B、复用段/低阶通道C、再生段/高阶通道D、再生段/低阶通道答案:D6、500kV及以上电压等级线路光缆纤芯数量应不少于()芯。
A、12B、24C、36D、48答案:C7、铅酸蓄电池在放电过程中,正、负极板上的活性物质都不断地转化为()。
A、二氧化铅B、硫酸铅C、硫酸D、铅答案:B8、以下不属于复用光纤保护通信通道的是()。
A、2M光接口复用方式B、光信号转2M电接口复用方式C、电信号转2M电接口复用方式D、纤芯直连答案:D9、结合配电网的实际情况,目前配网自动化通信模式趋势将以()为主,载波、无线等其它通信方式为辅。
A、光纤通信B、载波、无线C、SDHD、ATM答案:A10、网元定时参考有()接口、支路接口和STM-N接口三种。
A、外同步B、自由振荡C、内部D、都不是答案:A11、关于因特网中主机名和IP地址的描述中,正确的是()。
通信网络管理员中级考试试题含答案

通信网络管理员中级考试试题含答案1、4节12V30Ah蓄电池串联后的容量是()。
A、30AhB、60AhC、90AhD、120Ah答案:A2、交流配电屏的额定电流必须大于()。
A、各分路电流平均值B、各分路额定电流之和C、最大分路负载电流D、最小分路负载电流答案:B3、内蒙古电力公司安全事故调查规程》中对人身-电网-设备和信息系统四类事故等级分为()。
A、七个等级B、九个等级C、八个等级D、六个等级答案:C4、ups对设备提供电压()。
A、交流电B、直流电C、低电压D、高电压答案:A5、在光纤通信系统中,当需要保证在传输信道光的单向传输时,采用()。
A、光衰减器B、光隔离器C、光耦合器D、光纤连接器答案:B6、短期内无法彻底消除或需要通过技改大修项目消除的缺陷应纳入()。
A、缺陷管理B、日常管理C、项目管理D、隐患管理答案:D7、密封铅酸蓄电池在环境温度为25度条件下,浮充工作单体端电压范围( )V。
A、2.15~2.20B、2.15~2.25C、2.23~2.27D、2.25~2.30答案:C8、两套独立的通信设备是指()。
A、一套设备上重要板卡1+1冗余配置B、两个不同厂家的设备C、完全独立的两套设备,保证N-1故障不发生中断D、两个不同型号的设备答案:C9、不是光功率的单位的是()。
A、dBB、dBmC、WD、H答案:D10、同一条220kV及以上线路的两套继电保护和同一系统的有主/备关系的两套安全自动装置通道,应由两套独立的通信传输设备分别提供,并分别由两套独立的通信电源供电,重要线路保护及安全自动装置通道应具备两条独立的路由,满足()的要求。
A、双设备B、双路由C、双电源D、以上都是答案:D11、根据可能造成的事故后果的评估,设备隐患分为()个等级。
A、四B、五C、六D、七答案:B12、各级通信机构应在紧急检修完成后(),向上级提交故障处理分析报告,内容包括故障原因、抢修过程、处理结果、恢复时问、防范措施等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。
如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。
同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。
无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。
因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。
在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
2.简述什么是数据库(DB)?什么是数据库系统(DBS)?数据库是数据管理的新方法和技术,它是一个按数据结构来存储和管理数据的计算机软件系统。
数据库系统它是专门用于管理数据库的计算机系统软件。
数据库管理系统能够为数据库提供数据的定义、建立、维护、查询和统计等操作功能,并完成对数据完整性、安全性进行控制的功能。
3.IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?IP地址由32位组成,分为两个部分:网络标识Netid和主机标识Hostid。
采用点分十进制方式表示。
常用的IP地址有A、B、C三类,D类为组播地址,E类保留。
由于因特网上的每台主机都需要分配一个唯一的IP地址,过多的地址将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。
因此可以将一个大的网络划分为几个较小的网络,每个小的网络称为子网(Subnet)。
当一个IP分组到达路由器时,路由器应该能够判断出该IP地址所处的网络地址。
子网掩码用来区分IP地址中哪一部分是网络标识,哪一部分是网络标识。
4.试比较集线器、网桥、交换机的区别和联系。
三者均是用于局域网扩展和互联的设备,但工作的层次和实现的功能不同。
集线器工作在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,但任何时刻只有1个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输,相当于多端口网桥。
5.试论述OSI参考模型和TCP/IP模型的异同和特点。
相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。
<br>不同点:TCP/IP没有对网络接口层进行细分;OSI先有分层模型,后有协议规范;OSI对服务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。
6.请阐述DDOS之虚假源地址攻击的特点和整治策略。
特点:1. 攻击隐蔽性:由于攻击报文中没有包含攻击者的真实地址,黑客可以有效的躲避追查。
2. 攻击便宜性:黑客只需利用少数甚至单台服务器,就可以伪造出数以百万计的攻击IP地址,达到大规模DDoS攻击的效果。
由于攻击IP的数量巨大且为随机构造,导致针对攻击源IP的防护手段失去效果。
3. 攻击流量巨大:黑客利用少数放置在IDC机房的肉鸡服务器,利用IDC高带宽资源,发动大流量的DDoS攻击。
4.攻击可控性:发起DDoS攻击的服务器大多是黑客自己的服务器或者租用IDC机房服务器,完全受黑客控制,黑客可以随时根据被攻击目标的防护手段变换攻击方式以及攻击流量。
整治策略:根本是使虚假源地址流量在源头无法发出。
目前主要采用的防范策略包括URPF(Unicast Reverse Path Forwarding,单播逆向路径转发)和ACL(Access Control List,访问控制列表)。
7.IE右键被修改如何处理?打开注册表编辑器,找到[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt,删除相关的广告条文。
8.WEB应用防火墙的功能有哪些?Web应用防火墙的具有以下四大个方面的功能:审计设备:用来截获所有HTTP数据或者仅仅满足某些规则的会话。
访问控制设备:用来控制对Web应用的访问,既包括主动安全模式也包括被动安全模式。
架构/网络设计工具:当运行在反向代理模式,他们被用来分配职能,集中控制,虚拟基础结构等。
WEB应用加固工具:这些功能增强被保护Web应用的安全性,它不仅能够屏蔽WEB应用固有弱点,而且能够保护WEB应用编程错误导致的安全隐患。
9.IDS的部署方式是什么?共享模式和交换模式:从HUB上的任意一个接口,或者在交换机上做端口镜像的端口上收集信息。
隐蔽模式:在其他模式的基础上将探测器的探测口IP地址去除,使得IDS在对外界不可见的情况下正常工作。
Tap模式:以双向监听全双工以太网连接中的网络通信信息,能捕捉到网络中的所有流量,能记录完整的状态信息,使得与防火墙联动或发送Reset包更加容易。
In-line模式:直接将IDS串接在通信线路中,位于交换机和路由器之间。
这种模式可以将威胁通信包丢弃,以实时阻断网络攻击。
混合模式:通过监听所有连接到防火墙的网段,全面了解网络状况。
10.试例举四项网络中目前常见的安全威胁,并说明。
(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。
(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
11.收到木马邮件如何处理?1.一“查”主要是在收看邮件时,如果存在附件,先将附件保存到本地,然后用杀毒软件查杀2.二“看”主要是看邮件标题,以及寄件人地址,如果邮件有附件,需要先查看附件属性,附件文件是否隐藏了文件后缀。
如果邮件客户端程序提供文本查看方式,建议采用文本方式查看。
3.三“堵”就是在发现已经感染病毒的情况下,要及时堵漏,采取相应的补救措施,如果发现系统感染了木马程序,建议恢复系统或者重装系统。
4.使用双向加密软件查看和收发邮件,例如使用pgp加密软件来进行邮件的收发,通过个人签名证书等可信任方式来保证邮件的安全,防止假冒、篡改电子邮件。
5.如果在收看邮件时不小心感染了邮件木马程序,应当立即断网,查杀病毒,做好数据备份。
如果条件允许尽量重新恢复系统,并报告网管人员,再次进行系统安全检查等,确保本地网络安全。
12.如何利用ftp server的安全加固?1.禁止匿名访问,anonymous_enable=NO2.允许本地用户登录,因为需要使用ftp用户来对我们网站进行管理,local_enable=YES3.只允许系统中的ftp用户或者某些指定的用户访问ftp,因为系统中账户众多,不可能让谁都访问打开用户文件列表功能,userlist_enable=YES4.禁止某些用户登录ftp, pam_service_name=vsftpd5.隐藏文件真实的所有用户和组信息,防止黑客拿下ftp后查看更多系统用户信息, hide_ids=YES 6.取消ls -R命令,节省资源,因为使用该命令,在文件列表很多的时候将浪费大量系统资源,ls_recures_enable=NO7.上传文件的默认权限,设置为022,local_umask=0228.ftp的banner信息,为了防止攻击者获取更多服务器的信息,设置该项,ftpd_banner=banner string9.打开日志功能xferlog_enable=YES10.如果打开虚拟用户功能等,那么建议关闭本地用户登录local_enable=NO13.请阐述一个完整的XSS Worm的攻击流程。
1.攻击者发现目标网站存在XSS漏洞,并且可以编写XSS蠕虫。
2.利用一个宿主(如博客空间)作为传播源头进行XSS攻击。
3.当其他用户访问被感染的攻击时,xss蠕虫执行以下操作4.判断用户是否登录,如果已登录就执行下一步,如果没有登录则执行其他操作5.继续判断该用户是否被感染,如果没有就将其感染,如果已感染则跳过。
14.请阐述跨站点脚本攻击步骤。
1、恶意攻击者通过E-mail或HTTP将某银行的网址链接发给用户,该链接中附加了恶意脚本。
2、用户访问发来的链接,进入银行网站,同时嵌在链接中的脚本被用户的浏览器执行。
3、用户在银行网站的所有操作,包含用户的cookie和session信息都被脚本收集到,并在用户好不知情下发送给攻击者。
4、恶意攻击者使用偷来的session信息伪装成该用户5、进入银行网站进行非法活动。
15.请阐述数据库安全风险,SQL注入形成的原因。
SQL是访问MSSQL、ORACLE、MYSQL等数据库的标准语言。
大多数Web应用都需要和数据库进行交互。
如果开发人员无法确保在从web表单、cookies及输入参数的值传递给数据库来查询之前对其验证,那么通常会引起SQL注入漏洞。
攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句。
16.入侵检测系统与防火墙的区别是什么?所在的位置不同防火墙是安装在网关上,将可信任区域和非可信任区域分开,对进出网络的数据包进行检测,实现访问控制。
一个网段只需要部署一个防火墙。
而NIDS是可以装在局域网内的任何机器上,一个网段内可以装上数台NIDS引擎,由一个总控中心来控制。
防范的方向不同防火墙主要是实现对外部网络和内部网络通讯的访问控制,防止外部网络对内部网络的可能存在的攻击。
网络入侵检测系统在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护,防止内外部的恶意攻击和网络资源滥用。
检测的细粒度不同防火墙为了实现快速的网络包转换,故只能对网络包的IP和端口进行一些防黑检测,比如端口扫描。
可是对通过IIS漏洞及Nimda病毒之类的网络入侵,防火墙是毫无办法。