网安工作总结

2024-07-20

网安工作总结(通用2篇)

网安工作总结 篇1

网安小组工作阶段性小结

(2月6日-3月16日)

一、舆情导控工作

1、搜集、分析研判工作

(一)舆情信息报送

近期(2月6日-3月16日)累计网络巡察120次,发现上报舆情信息250篇,市采160篇,其中《“两会”微博信息分析及汇总》、《涉藏信息综述》等6篇被公安部采用。

(二)专刊信息编辑

累计编辑舆情专刊《境内外涉警、涉稳综合》等8篇,报送本局及县政府领导,为各级领导及时准确掌握国内外重大事件及其相关事件网上舆论提供准确及时的舆情信息。

2、重大事件舆情跟踪监测预警工作

今年以来,主要对“1999年至2001年全国统招生”和“景上东方航标”进行了网络跟踪监测,并根据获取情报及时编辑专刊《东方航标预警信息》等10篇,上报各级领导,为本局及县政府领导决策,提供了准确及时的情报信息。

3、舆论引导工作

近期主要在百度文库、天涯论坛、红网论坛等具有重大影响力的论坛发贴10篇,坚持舆情监控有“有事处置,无事宣传”的思想。2012年3月,在红网论坛发布《微信没摇来王子 摇来了强奸犯》的帖子,传授了网友新的防范知识,在宣传中服务,在获得网友广泛好评的同时也有效推介了“长沙县网上公安局”。

二、网吧管理工作

1、网吧检查工作

共检查网吧208次,检查中发现,目前我县网吧存在的主要问题是:

(1)未按规定核对、登记上网人员得有效身份证件。(2)网络110安全审计系统运行不正常。(3)视频监控系统不正常。

对检查中存在问题的丽华、风云等3家网吧进行了行政处罚并要求限期整改,违规情况得到有效控制。

2、网吧管理工作

(1)2月份,市局开展网吧点位核实工作,我组全体人员相互配合、加班加点完成了对我县179家网吧的点位核实、标注上图工作。同时结合“点位核实”任务对我县网吧进行了一次完整的基础信息的采集,使网吧信息得到及时更新,便于对网吧进行实时有效的管理。

(2)为提高我县网吧网络110在线率和视频监控在线率,一是通过网吧检查,排查存在问题的网吧。二是通过召开与“网维”等四家系统公司、斯耐普视频监控,公司业务会议提高两个系统的在线率。

三、涉网案件办理

1、配侦任务

完成本局《刘成、王青被害案》、《李飞归、李益富吸毒案》等4起案件的配侦任务,通过网侦手段配合相关单位成功抓获毛勇等犯罪嫌疑人。

2、网络抓逃

利用网侦手段,成功定位、抓获外省在逃人员汪学宽,省异地在逃人员虢娟。

3、电子取证

利用我局现有电子取证设备完成了对《杨文正、王大鹏强制猥亵案》相关电子设备的取证,从相机和手机内存卡中恢复其已经删除的猥亵图片4张,为此案件定性提供了有效证据。目前正在进行《胡正奇非法集资案》的电子取证工作。

二〇一二年三月十九日

网安大赛试题集 篇2

A.使用用户名/帐号作为密码

B.使用纪念日作为密码

C.使用常用的英文单词作为密码

D.使用5位或5位以下的字符作为密码

E.使用特殊字符和字母混合2.网络监听是怎么回事?

A.远程观察一个用户的电脑

B.监视网络的状态、数据流动情况

C.监视PC系统运行情况

D.监视一个网站的发展方向

3.拒绝服务式攻击是什么?

A.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源

B.全称是Distributed Denial Of Service

C.拒绝来自一个网站发送回应(echo)请求的指令

D.入侵控制一个服务器后远程关机

4.怎样防止电子邮件炸弹的攻击?

A.不要轻易向别人透露自己的ISP电子邮箱

B.设置邮件具体的过滤规则

C.设置一个强口令

D.使用转信功能

5.Linux 中关闭系统的命令是?

A.reboot

B.shutdown –h now C.rlogin D.last

E.shutown-r

6.NT系统的安全日志如何设置?

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

7.企业防火墙设备可以是下列哪种设备?

A.双网卡的PC机

B.路由器

C.交换机

D.集线器 E.单网卡的linux机器

8.黑客攻击系统的手法主要有哪几种?

A.口令破解

B.漏洞利用

C.拒绝服务

D.嗅探监听

E.会话劫持

9.通过非直接技术攻击称做什么攻击手法?

A.会话劫持

B.社会工程学

C.特权提升

D.应用层攻击

10.下列哪些操作系统是属于UNIX系统?

A.FreeBSD B.redhat

C.SCO Openserver D.Solaris E.HP-UX F.bluepoint

11.入侵检测的方法有哪些?

A.特征检测方法

B.统计检测方法

C.专家系统检测方法

D.流量检测方法

12.基于网络入侵检测系统的弱点有哪些?

A.只检测直接连接的网络通信,能检测不同网段的数据包

B.只能检测符合特征数据库的攻击警报

C.在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统

D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件

E.检测和处理加密会话的过程比较困难

13.网络安全漏洞扫描常用的技术有哪些?

A.基于主机的检测技术

B.基于目标的检测技术

C.基于应用的坚持技术

D.基于网络的检测技术

14.网络型安全漏洞扫描器的主要功能?

A.端口扫描检测 B.后门程序扫描检测

C.密码破解扫描检测

D.应用程序扫描检测

E.系统安全信息扫描检测

F.阻断服务扫描检测

15.计算机病毒按照破坏方式分几类?

A.删除修改文件类。

B.抢占系统资源类

C.非法访问系统进程类

D.毁灭系统类

E.窃据信息类

16.计算机病毒的传播方式?

A.通过共享资源传播

B.通过网页恶意脚本传播

C.通过网络文件传输FTP传播

D.通过电子邮件传播

17.网络防病毒技术有哪些?

A.分布式杀毒技术

B.病毒源监控技术

C.数字免疫系统技术

D.主动内核技术

18.网络通信加密系统至少包括以下哪几个部分?

A.未加密的报文

B.加密后的报文

C.加密解密设备或算法

D.加密解密的钥匙

E.干扰防护系统

19.数字证书有以下哪几种?

A.个人电子邮件证书

B.一般个人证书

C.企业证书

D.服务器证书

E.SSL服务器证书

20.常用的物理隔离技术方案有哪些?

A.双网机技术方案

B.基于双网线的安全隔离卡技术

C.基于单网线的安全隔离卡技术

D.磁盘权限授予隔离技术 E.单硬盘物理隔离卡技术

21.在程序编写上防范缓冲区溢出攻击的方法有哪些?

A.编写正确的代码

B.非执行的缓冲区

C.数组边界检查

D.使用应用程序保护软件

D.程序指针完整性检测

22.Windows 服务器的安全采取的安全措施有哪些?

A.使用NTFS格式的磁盘分区

B.及时对操作系统使用补丁程序堵塞安全漏洞

C.实行强有力的安全管理策略

D.借助防火墙对服务器提供保护

E.关闭不需要的服务器组件

23.SNMP(简单网络管理协议)使用的什么端口?

A.tcp 137 B.udp 138 C.udp 161 D.tcp 161

24.常用的网络管理软件平台有哪些?

A.CIscoworks B.HP OpenView C.3Com Transcend D.IBM Tivoli NetView E.Sun NetManager F.Quidview

25.下面那些选项是属于IIS(internet information services)所出现的漏洞?

A.ISM.DLL 缓冲截断漏洞 B.Unicode解析错误漏洞

C.mod_ssl反向代理SSL远程缓冲区溢出漏洞 D.WEBdav漏洞

E.ISAPI Printer远程溢出

26.MS-SQL Server防范入侵的方法,以下哪些是有效的?

A.删掉或改名系统自带的SA帐户 B.删除xp_cmdshell等存储过程 C.过滤1434端口的UDP通信 D.通讯协议加密和数据库加密 E.使用日志安全策略

27.目前流行的SQL注入攻击主要利用的是什么漏洞?

A.HTML源代码客户端可见 B.数据库路径泄露

C.脚本代码不严谨和过滤参数不足 D.web服务器的缓冲区溢出漏洞 E.上传文件后缀名欺骗漏洞 F.数据库超长表单名漏洞

28.下列哪些是Windos服务器系统自带的远程管理系统?

A.Telnet services B.Terminal services C.PCanywhere D.Radmin E.IPC

29.加强IIS的虚拟主机安全设置有哪些?

A.每个站点使用各自的Internet来宾帐户 B.设置安全日志 C.删除多余脚本映射 D.NTFS磁盘权限设置 E.带宽和CPU限制

30.下列哪些是防火墙产品?

A.ISA server 2004 B.BlackICE PC Server V3.6 C.Iris Network Traffic Analyzer D.checkpoint 1.4.0 E.DameWare NT Utilities v4.5.0.0

31.下面那个选项不是网络中的信息收集工具?

A.ping 命令 B.finger 协议 C.traceroute 程序 D.whois协议 E.Overflow测试 F.SNMP协议 G.DNS服务器

32.黑客通常使用哪些方法来破解系统管理员口令?

A.猜解简单口令 B.字典攻击 C.暴力破解 D.社会工程学 E.嗅探监听

33.发现计算机被黑客攻击后,应该如何处理?

A.保护证据 B.恢复服务 C.关闭计算机

D.分析证据,找出漏洞 E.更换零件

34.IIS中有哪些对用户的验证方式?

A.匿名验证

B.Windows NT请求/响应 C.基本验证 D.时间戳验证 E.客户证书验证

35.大象有几条腿? A.1 B.2 C.3 D.猴子有四条腿 E.不知道

二.问答题:(20题,每题1分,共20分)36.tftp服务开始的端口是 ___

37.震荡波病毒感染开放了____服务的____端口的电脑。

38.ASP 木马主要利用了服务器的什么_____组件。

39.Windows 2000 中启动服务的命令是 _______

40.Windows 2000 中需要将Telnet 的NTLM 值改为 ___ 才能正常远程登陆。

41.Windows 2000 中删除C盘默认共享的命令是 _____ 42.MySQL默认安装的最不安全性是 ______

43.使木马程序躲避杀毒软件常用的方法是 ______ 44.防范IPC$攻击需要关闭 ____端口

45.LAN内的信使服务使用的是NT系统的 _____ 服务。

46.Ping 命令发送数据包使用的是 _____ 协议。

47.Linux服务器一般自带的web服务器是 _______

48.Linux 系统中的X Windows 对外开放的端口是 _______ 49.Redhat Linux 9 安装的磁盘分区格式是 _______

50.查看网络当前活动连接的命令是 ______(Windows 和Linux 通用)51.Linux 系统中存放用户口令的文件夹目录是 _______ 52.隐藏自己上网IP的方法是 _______

53.cmd下修改NT系统密码的命令是 _______ 54.防止网页脚本病毒的最根本办法是 ________

三.55.请您列出十条最重要的网络安全设计原则(7.5分)

四.案例分析(20分)

信达计算机培训中心,现有三个多媒体投影教室,每教室有十六台机器,配备十六台路由器和交换机;VUE国际考场,有四台考试机;还有教学办公区,有近二十台员工机器;经理室有三台主机;都要求能通过省出版文化城的宽带网访问互联网.信达5+2安全工程师课程教研组长在国庆节加班时,发现公司原有的代理服务器出了故障;要求公司网管员立即对公司网络进行升级,并提出了如下要求:

上一篇:头晕目眩中医怎么治疗下一篇:初一第一单元作文题目