2016-01-08 11:33:14 公务员考试网 文章来源:华图教育
*资料包涵盖但不限于以上内容
保存小程序码至
手机进行扫码
1、LINUX和UNIX的区别?
2、简述进程的启动、终止的方式以及如何进行进程的查看?
3、常用的密码分析攻击?
4、数据库的完整性?
5、设计计算机信息系统的安全保秘的四个方面?
6、简述防火墙的定义,功能和分类?
7、防火墙的用户访问方式主要有哪些?
8、说说你熟知的操作系统,你喜欢用哪一种,为什么?
9、前几天12306网站大量的客户信息被泄露,你认为可能是因为什么?可以怎么保障我们客户的资料?
10、你知道DNS吗?谈谈DNS如何解析?
11、你用什么杀毒软件,知道网络杀毒的步骤么?
12、你知道ARP如何解析么?
14、你自己做过网站么?你是怎么做的?
15、你了解排序方法吗?有几种?你经常用那几种?
16、你知道死锁的原因吗?有哪几个必要条件,简单说说如何避免?
参考要点
1、讲义部分有详细的分析。
2、在Linux中启动一个进程有手工启动和调度启动两种方式:
(1)手工启动
用户在输入端发出命令,直接启动一个进程的启动方式。可以分为:①前台启动:直接在SHELL中输入命令进行启动。
②后台启动:启动一个目前并不紧急的进程,如打印进程。
(2)调度启动
系统管理员根据系统资源和进程占用资源的情况,事先进行调度安排,指定任务运行的时间和场合,到时候系统会自动完成该任务。
经常使用的进程调度命令为:at、batch、crontab
TCP/IP协议与三次握手原理简述
3、密码攻击的方法
(1)唯密文攻击:密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息密钥来,以便能采用相同密钥解出其它被加密的信息。
(2)已知明文攻击:密码分析者不仅可得到一些消息的密文,而且可以知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何信息进行解密。
(3)选择明文攻击:分析者不仅可得到一些消息的密文和相应的明文,而且他们亦可选择被加密的明文。
(4)自适应密文攻击:这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且亦能基于以前加密的结果修正这个选择。
4、数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或应用程序来实现,基于DBMS的完整性约束作为模式的一部分存入数据库中。通过DBMS实现的数据库完整性按照数据库设计步骤进行设计,而由应用软件实现的数据库完整性则纳入应用软件设计(本文主要讨论前者)。数据库完整性对于数据库应用系统非常关键,其作用主要体现在以下几个方面:
(1)数据库完整性约束能够防止合法用户使用数据库时向数据库中添加不合语义的数据。
(2)利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。同时,基于DBMS的完整性控制机制是集中管理的,因此比应用程序更容易实现数据库的完整性。
(3)合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。比如装载大量数据时,只要在装载之前临时使基于DBMS的数据库完整性约束失效,此后再使其生效,就能保证既不影响数据装载的效率又能保证数据库的完整性。
(4)在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。
5、物理安全、运行安全、信息安全保密、安全保密管理
6、防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。
功能:
(1)限定内部用户访问特殊站点。
(2)防止未授权用户访问内部网络。
(3)允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源。
(4)记录通过防火墙的信息内容和活动。
(5)对网络攻击进行监测和报警。
分类:按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。按工作方式分类:主要分为包过滤型和应用代理型。
7、防火墙的用户访问方式
(1)通过异步控制台连接的CLI命令行界面
(2)通过Telnet连接的CLI
(3)通过安全shell协议和FWSM连接的CLI
(4)通过Web浏览器对设备进行安全设备管理
(5)Cisc安全管理器
(6)VPN/安全管理解决方案
8、参考要点:可以多说几种优缺点,再对比一下即可Linux是免费的软件,源代码公开,支持多用户,多进程,多线程,实时性较好,功能强大而且稳定,易用 性较差。Windows对客户端软件和多媒体软件的支持较好,易用性强
9、可以参考综合分析答题思路,监管,治理。但是也要谈的具体的专业知识,例如如何弥补漏洞,网络安全人员实时维护系统,数据库升级以及维护,管理人员应认真分析各种可能的入侵和攻击方式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部发起的攻击,重点防治那些具有敌意的企业,个人的攻击。具体可以访问控制技术,防火墙技术,入侵检测技术,安全扫描,安全审计等。
10、DNS域名解析过程
(1)DNS客户机请求域名解析请求,并将请求发送给本地的域名服务器
(2)当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该记录项,则本地的域名服务器就直接把查询的结果返回
(3)如果本地的缓存没有该记录项,则本地的域名服务器就直接吧请求发给根域名服务器,然后根域名服务器在 返回给本地域名服务器一个所查询域的主域名服务器地址。
(4)本地服务器再向上一步返回到域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有记录, 则返回相关下级域名服务器的地址。
(5)重复第四步,直到找到正确的记录
(6)本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机
11、网络杀毒步骤
(1)持续扫描,网络进出口的文件。
(2)发现问题主机,主动隔离中毒机,统一进行扫毒。
(3)在杀毒之前,备份重要数据文件,以防杀毒完成文件不能使用。备份时注意病毒的隔离,否则造成杀毒后的机子,又中毒。
12、ARP用于把一个已知的IP地址解析成MAC地址,以便在数据链路层层通信。为了确定目标的MAC地址,首先查找ARP缓存表。如果要查找的MAC地址不在表中,ARP会发送一个广播,从而发现目的地的MAC地址,并记录到ARP缓存表中以便下次查找。
13、这个题目结合自己的实际,例如试题有类似的题目,可以结合组织管理。
14、可以参考数据结构要点。冒泡排序、快速排序、堆排序、shell等。
15、进程死锁的原因:资源竞争及进程推进顺序非法。4个必要条件:互斥、请求保持、不可剥夺、环路。死锁的处理:鸵鸟策略、预防策略、避免策略、检测与解除死锁。
↓↓↓↓2022年国家公务员考试相关推荐↓↓↓↓ | |||
国考 备考策略 |
国考 问答百科 |
各部委 职位分析 |
万人 模考大赛 |
相关内容推荐:
2022年国家公务员考试综合分析
贴心微信客服
贴心微博客服
上一篇:2016年国家审计署面试备考方案
下一篇:2016年国家审计署面试考务分析
10万+
阅读量150w+
粉丝1000+
点赞数
国家公务员考试公告 国家公务员考试大纲 国家公务员考试专业分类目录 国家公务员考试职位表 国家公务员考试报名入口 国家公务员考试报考条件 国家公务员考试报名费用 国家公务员考试报名人数 国家公务员考试报名确认 国家公务员考试准考证打印 国家公务员考试行测备考 国家公务员考试申论备考 国家公务员考试考试时间 国家公务员考试考试流程 国家公务员考试考试科目 国家公务员考试答题须知 国家公务员考试考场规则 国家公务员考试真题解析 国家公务员考试成绩查询 国家公务员考试分数线 国家公务员面试公告 国家公务员面试名单 国家公务员考试资格复审 国家公务员考试调剂名单 国家公务员面试技巧 国家公务员面试礼仪 国家公务员结构化面试 国家公务员无领导小组讨论 国家公务员考试体检考察 国家公务员考试录用公示