IT行业安全类职位招聘笔试题面试题46套和招聘考察内容
IT行业安全类职位招聘笔试题面试题46套和招聘考察内容
目录:
一、IT技术族职业发展通道、阶梯、标准(招聘考察内容)
二、网络安全工程师面试加分项
三、招聘试题库
1. 东软网络安全工程师招聘笔试题及参考答案
2. 中国移动数据网操作系统维护及网络安全工程师面试笔试题
3. 中山市精信网络工程有限公司网络安全工程师面试题
4. 中石化信息安全岗位招聘笔试题和答案(一)
5. 中石化信息安全技术岗位招聘笔试题和答案(二)
6. 中石化信息技术安全岗位招聘笔试题和答案(三)
7. 信息安全工程师面试常问问题答案
8. 信息系统安全工程师面试题及参考答案
9. 北京天融信网络安全技术有限公司网络安全管理面试题(笔试题)
10. 北京奔涌科技公司网络安全工程师面试题
11. 启明信息股份有限公司NET面试题目
12. 启明星辰 C#笔试题
13. 启明星辰信息技术有限公司C++面试题
14. 启明星辰校园招聘笔试题
15. 启明星辰网络安全面试题
16. 宇龙计算机通信科技(深圳)有限公司网络信息安全面试笔试题
17. 安氏互联网安全系统有限公司网络安全工程师面试题
18. 广州电信息网络有限公司网络安全工程师面试题
19. 无锡锐通网络安全技术有限公司网络安全工程师面试题
20. 深圳第七大道科技有网络安全工程师面试笔试题p
21. 深圳证券信息有限公司网络安全工程师面试题
22. 系统安全工程师面试题
23. 绿盟科技WEB面试题
24. 绿盟科技信息安全工程师面试题
25. 绿盟科技技术员面试题(笔试真题)
26. 绿盟科技招聘面试题与笔试题
27. 绿盟科技最新校园招聘面试题
28. 网御神州科技(北京)有限公司网络安全笔试题
29. 网络安全工程师面试题
30. 网络安全工程师面试题汇总
31. 网络安全技术员面试笔试题
32. 网络安全技术员面试题
33. 网络安全管理员面试题目
34. 费尔安全实验室网络安全笔试题
35. 金山C++面试题
36. 金山公司软件工程师面试题
37. 金山办公软件有限公司(WPS)C++开发工程师招聘笔试题及参考答案
38. 金山招聘笔试题
39. 金山笔试真题
40. 金山软件JAVA笔试题
41. 金山软件公司JAVA研发类面试题(笔试真题)
42. 金山软件公司招聘笔试题
43. 金山软件公司系统测试类招聘笔试题及参考答案
44. 金山软件工程师招聘笔试题
45. 金山软件招聘笔试题及参考答案(Java基础)
46. 金山软件程序开发面试题
部分内容节选:
技术族职业发展通道\阶梯\标准(即招聘考核内容)
(1) 通道
技术族分为软件研发、美术、质量管理、设计、技术支持五个职业发展通道,每个发展通道包含下列职位(具体内容请见表4-技术族发展通道职位列表)。
表4-技术族发展通道职位列表
技术族(TE) |
软件研发类-RD
01-后台开发
02-前台开发
03-软件架构
04-研发顾问
05-终端开发
06-IT应用开发
07-系统分析
设计类-DS
01-网页美术设计
02-游戏美术设计
03-UI美术设计
04-UI交互设计
05-网站策划与制作
质量管理类-QC
01-测试
02-白盒测试
03-质量管理
04-软件配置管理
05—游戏测试 |
技术支持类-TS
01-应用运维
02-网络架构
03-桌面支持
04-系统管理
05-网络管理
06-安全技术
07—IDC管理 |
(2) 阶梯
技术族职业发展阶梯及级别定义参见下图3
图3-技术族职业发展阶梯及级别定义示意图
具体解释如下:
A.级别代码:T1
级别名称:初做者(Entry)
级别定义:作为某一专业领域的初做者,具有本专业的一些基本知识或单一领域的某些知识点;在适当指导下能够完成单项或局部的业务。
B.级别代码:T2
级别名称:有经验者(Intermediate)
A.能力项详细内容请见表5
、、、、、、
表5-技术族能力项列表
能力项 |
详细内容 |
领导力 |
有效沟通、影响力、教练/合作 |
、、、、、、
表6-知识的深度和广度以及素质项列表
职位族 |
职位类 |
职 位 |
知识和技能 |
素质 |
技 术 族 |
软件研发类 |
◇ 软件工程知识
◇ 编写技术和需求文档能力
◇ 项目管理 |
◇ 成就动机
◇ 思维能力
◇ 责任心
◇ 信息收集 |
、、、、、、
B.基础项详细内容请见表7
表7-技术族基础项要求
绩效 |
资历 |
晋级 |
保持 |
降级 |
学历 |
1级-2级 |
2级-3级 |
3级-4级 |
最近两次绩效评级:为SS、SA、AS、SB、BS、AA、AB或BA |
其他情况 |
过去绩效评级1次C |
大专及以下 |
2.5年 |
4年 |
4年 |
根据级别标准,确定技术族的关键识别点,请见表8、、、、、、
表8-技术族级别标准关键识别点
各级技术人员“领导力”项目关键识别点
评估要素 |
初做者 |
有经验者 |
骨干 |
专家 |
资深专家 |
有效沟通 |
有效沟通 |
•掌握基本沟通技巧
•能够清楚表达工作内容和个人观点
|
•能够主持小型会议
|
•能够规划管理团队沟通
•能够主持或在大型会议进行主题陈述
|
•能够通过与高层协调和沟通,获取必要的资源和支持
|
•能够代表公司对外进行交流和沟通,并捍卫公司利益
|
|
|
|
|
|
|
|
各级技术人员“业务导向”项目关键识别点
评估要素 |
初做者 |
有经验者 |
骨干 |
专家 |
资深专家 |
业务贡献 |
持续业务贡献——目标与决策 |
•理解和支持项目和部门决策
•能够根据项目目标要求协调本职工作优先级
•根据需求及时调整工作 |
••能为决策提供建议 |
•领导一个小型项目开发
•制定并把握项目相关部分工作计划、进度及成本目标;
•迅速根据需求参与项目/部门目标确定和决策;
•可参与业务领域内的预算工作; |
•领导一个中型项目开发
•制定并把握项目相关部分的工作计划、进度及成本目标;
••迅速根据需求推动项目/部门目标确定和决策;
•参与业务领域内的预算; |
•领导一个型项目开发
•制定并把握产品系统部分的工作计划及成本目标;
••迅速根据需求推动项目/部门目标确定和决策;
•可制定本领域内的预算; |
|
|
|
|
|
|
|
、、、、、、、
深圳证券信息有限公司网络安全工程师面试题
第一部分 选择题
1、 Ipsec协议主要应用属于哪一层?[ ]
A、应用层 B、传输层 C、Internet层 D、网络层
2、 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
3、 有关对称密钥加密技术的说法,哪个是确切的? [ ]
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
4、 典型的针对系统漏洞的DoS攻击方式是:[ ]
A、Syn flood B、Smurf C、Ping of Death D、TCP flood
第二部分 判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2、TCP FIN属于典型的端口扫描类型。
第三部分 问答题
1、 单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252
问:
1). 则可供使用的合法IP还有多少哪些?
2). 使用内部IP进行地址转换,若用一台主机连接内外两个网络,请说出2中不同的网络接法;并进行比较?
第四部分 附加题
1、 谈谈VPN对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?
谈谈你认为如何解决局域网安全内部问题?
、、、、、、
绿盟科技信息安全工程师面试题
1.什么是Telnet命令?它有什么作用?
2.什么是木马?
3.什么叫安全区域?它有什么作用?
4.OSI参考模型按顺序有哪些层?
11.请写出如下缩写的全称及中文名称
WWW TCP HTTP FTP DNS ICMP IP SMTP
、、、、、、
绿盟科技技术员面试题(笔试真题)
素质测试
a)作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?
b)作为一名技术,出差时你认为必须要带的东西有哪些?(至少三样,笔记本除外)
迈克和托德的薪水相差 $21 。迈克的薪水比托德多 $20 。迈克的薪水是多少?托德的薪水是多少?
专业题
第一题:描述tcp的三次握手,写出syn ack的关系。
、、、、、、
移动数据网操作系统维护及网络安全工程师试题
一、 填空题(每题2分,共30分)
1、 网络操作系统的发展经历了从对等结构向(非对等)结构的演变。
2、 SOLARIS操作系统命令ps是用来(查看系统的进程
15、 分组交换可分为固定分组交换和可变分组交换,以太网采用(可变分组 )交换,ATM采用(固定分组)交换,帧中继采用(固定分组)交换。
二、 单项选择题(每题2分,共30分)
1、 (A)技术,可以把内部网络中的某些私有的地址隐藏起来。
A、NAT B、CIDR C、BGP D、OSPF
2、 操作系统是对计算机资源进行管理和控制的系统软件,是(D)的接口。
三、多项选择题(每题2分,共20分)
1、 SGSN主要提供的功能为(BCD)。
A、提供分组数据网的路由选择,协议转换 B、负责GPRS移动性管理,接入控制 C、执行数据压缩,加密和计费 D、通过Gn接口连接GGSN
2、 GPRS手机Attachment过程需要参与的网元有(ABD)。
、、、、、、
宇龙计算机通信科技(深圳)有限公司网络信息安全面试笔试题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
2. 数据保密性指的是( C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3. 以下算法中属于非对称算法的是( B )
A、Hash算法
B RSA算法
C、IDEA
D、三重DES
54、 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:
A 客户认证
B 回话认证
C 用户认证
D 都不是
55、 Firewall –1 是一种:
A 方病毒产品
B 扫描产品
二.多项选择题(每题2分,共30分,答错无分,答不全得1分)
1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )
A. 数据GG
B. 数据篡改及破坏
C. 身份假冒
D. 数据流分析
2.在安全服务中,不可否认性包括两种形式,分别是( )
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
3. 以下安全标准属于ISO7498-2规定的是( )
A. 数据完整性
D. 只允许从Internet访问特定的系统
15. 建立堡垒主机的一般原则( )
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
三.填空题(共10分)
1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又
、、、、、、
东软网络安全工程师招聘笔试题及参考答案
1. 有符号整形a和b,如何判断a+b是否溢出?
一种正确的方式是将a和b都强制转换为无符号整数:
if ( (unsigned)a + (unsigned)b > INT_MAX)
溢出;
或者if (a > INT_MAX - b )
溢出; int_max值为有符号整型的最大值
2. phtyon语言怎样创建函数?
3. \72 表示(A)
A 一个字符 B 两个字符 C 无法识别 D编译出错
8. 写一段链表求反向链表的程序
、、、、、、
更多内容请下载附件