通信网络管理员中级试题库完整(共39页).doc
《通信网络管理员中级试题库完整(共39页).doc》由会员分享,可在线阅读,更多相关《通信网络管理员中级试题库完整(共39页).doc(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上通信网络管理员中级题库一、填空题1、 OSI模型的最高层是 应用层,物理层 。2、 在ISO7498-2中描述了安全的,提出设计安全的信息系统的基础架构中应该包含5种(安全功能),其中5种为: 鉴别服务 、 服务 、 机密性服务 、 完整性服务 、 抗抵赖(抗否认)服 。3、 信息网络的拓扑结构 星状拓扑结构 、 总线状拓扑结构 、 环状拓扑结构 、 树状拓扑结构 、 网状拓扑结构 和 复合状拓扑结构 。4、 主动防护技术一般有 数据加密 、 安全扫描 、 网络管理 、 网络流量分析和 虚拟网络 等技术。5、 被动防护技术目前有 防火墙技术 、 防病毒技术 、 入侵检
2、测技术 、 路由过滤 、 审计与监测 等。6、 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照 业务的模式 组织起来。7、 当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在 ALT+ENTER 。8、 当Windows XP 进入到MSDOS方式,按 任务栏 键,可以在全屏幕与窗口方式之间切换。9、 大量服务器集合的全球万维网WWW,全称为 World Wide Web 。10、 利用POP3远程登陆服务器服务功能,可以 共享远程主机资源 。11、 计算机不能直接识别高级语音源程序,必须先经 解释或编译程 进行语言处理之后,才能被执行
3、。12、 计算机病毒是指 以危害系统为目的的特殊计算机程序 。13、 计算机网络与一般计算机系统的区别是有无 网络协议 为依据。14、 虚拟主机服务是指为用户提供 域名注册 、 服务器空间租用 和网页设计制作等服务15、 安全隔离网闸的主要性能指标包括: 系统数据交换速率和切换时间 。16、 安全隔离网闸的功能模块有: 安全隔离、内核防护、协议转换、病毒查杀、身份认证 。 17、 ASCII码是 美国信息交换标准代码 。18、 按照网络覆盖的区域范围划分,Novell属于 局域网 。19、 Access中不允许输入重复数据的字段类型是 自动编号类型 。20、 不能进行索引的Access字段类型
4、是 OLE对象 。21、 电子计算机与过去的计算工具相比,所具备的特点是 具有记忆功能,能够存储大量信息,能按照程序自动进行运算 。22、 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指 硬件、软件和数据 。23、 三次握手机制用于解决网络中出现 重复请求报文 的问题。24、 操作系统的网络功能体现在OSI模型中的 传输层 。25、 简单网络管理协议SNMP处于网络体系结构的 应用层 。 26、 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是 存储转发交换 。27、 网络数据库工作遵循Client/Serv
5、er模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。28、 定义TCP/IP标准的文档被称为 RFC文档 。29、 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即 面向连接 服务和 无连接 服务。30、 TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、 计算机网络安全的特征:保密性、完整性、可用性、可控性。32、 提供网络通讯和网络资源共享功能的操作系统称为 网络操作系统 。33、 用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住 Ctrl 键执行操作。34、 频繁发生而又在短时间内无法解决
6、的缺陷可以将缺陷升级为 问题 来处理。35、 内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署 防病毒软件 、防火墙、 数据备份系统 、入侵检测、 安全认证 等各项安全技术设施。36、 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、 依据内蒙古电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量严重下降(丢包率
7、 50 ),业务不可用,且持续等效停机时间 15 分钟的故障将认定为一级故障。38、 内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任何形式私自联网。39、 内蒙古电力集团公司信息系统建设“四统一”原则是 统一领导 、统一规划、 统一标准 、统一组织建设。40、 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。41、 公司所属各单位、各部门的互联网网站和内部网站实行“ 谁建设、谁维护、谁负责;谁提供、谁发布、谁负责 ”的原则。42、 各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的 日
8、常运行 与 维护管理 。43、 备份数据可以选择硬盘、光盘、 磁带 等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。44、 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。45、 各单位系统正常维护需停机时,必须经 信通中心 同意,提前通知 可能受影响的网络用户 ;发生重大故障造成系统停机,应立即启动 应急处理预案 ,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行 网络故障分析 ,不得隐瞒,并由
9、信通中心统一备案。46、 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。47、 多路复用技术又分为 频分复用 、 时分复用 和 码分多址三种。48、 如果一个C类网络用掩码255.255.255.192划分子网,则该子网最多能有 62 台主。49、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 公钥加密系统 。50、 目前有那些主流操作系统Windows、 Unix 、 Linux 。51、 UNIX系统从用户角度看是一种 多 用户操作系统。52、 多媒体技术与超文本技术的结合形成了 超媒
10、体 技术。53、 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙 ,以实现访问控制。54、 测试本机到10.127.39.14是否网络通畅使用命令 ping 10.127.39.14 t;查看本机对外部联接所开放的端口状态使用命令 netstat a 。55、 查看IP为192.168.10.8主机上的共享资源,使用命令 net view 192.168.10.8 。56、 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。57、 管理员登录网络版防病毒控制台后, 删除病毒日志 才可以将前感染源记录清零
11、。 58、 病毒具有 传染性 、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。59、 冲击波病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。60、 有效的防止计算机感染病毒的方法是 安装防病毒软件 、及时更新 操作系统漏洞补丁 、给个人计算机设置复杂的管理员密码。61、 对于思科网络路由器显示 IP 路由表的完整内容,使用命令route print二、选择题1、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( A )。A. 特征字的识别法B. 比较法C
12、. 搜索法D. 扫描法2、 在什么情况下,企业因特网出口防火墙不起作用?( B )A. 内部网用户通过防火墙访问因特网B. 内部网用户通过Modem拨号访问因特网C. 外部用户向内部用户发E-mailD. 外部用户通过防火墙访问Web服务器3、 计算机感染特洛伊木马后的典型现象是( B )。A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏4、 宏病毒的( A )特性导致宏病毒变种非常多。A. 变种升级B. 使用脚本语言创建C. 程序解释执行D. Office内置VB编辑器5、 在Linux系统中,telnet服务认证是( A )。A. 单向
13、认证B. 智能卡认证C. 双向认证D. 第三方认证6、 能够感染.exe,.com文件的病毒属于( C )。A. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒7、 下列哪句话是不正确的( B )。A. 不存在能够防治未来所有恶意代码的软件程序或硬件设备B. 现在的杀毒软件能够查杀未知恶意代码C. 恶意代码产生在前,防治手段相对滞后D. 数据备份是防治数据丢失的重要手段8、 ( B )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A. 恶意脚本B. 蠕虫C. 宏病毒D. 引导区病毒9、 恶意代码传播速度最快、最广的途径是( D )。A. 用软盘
14、复制来传播文件时B. 用U盘复制来传播文件时C. 安装系统软件时D. 用网络传播文件时10、 在使用super scan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( B )A. 文件的服务器 B. 邮件服务器 C. WEB服务器 D. DNS服务器11、 一般情况下不易成为反弹式DDOS攻击的受害者的是( D )A. 公网上Web服务器 B. 内网Web服务器 C. DNS服务器 D. 个人PC终端12、 为加强网络安全技术工作中要求,对重要网段采取( A )技术措施。A. 网络层地址与数据链路层地址绑定 B. 限制网络最大流量数及网络连接数C. 强制性
15、统一身份认证 D. 必要的安全隔离13、 在防火墙上不能截获( B )密码/口令。A. html网页表单 B. ssh C. telnet D. ftp14、 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( A )A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术15、 通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( A )A. 22 B. 445 C. 1434 D. 13516、 信息网络安全风险评估的方法( A )A. 定性评估与定量评估相结合 B. 定性评估C. 定量评估 D. 定点评估17、 下面哪个操作不需要重启设备?
16、( B )A. 升级版本 B. 升级特征库 C. 更改http/https登录参数 D. 切换配置文件18、 在O S I参考模型的物理层中没有定义下面的哪一个? ( A )A. hardware addresses B. bitstream transmission C. voltage levels D. physical interface19、 信息安全“三个不发生”是指( ABC )A. 确保不发生大面积信息系统故障停运事故B. 确保不发生恶性信息泄露事故C. 确保不发生信息外网网站被恶意篡改事故D. 确保不发生信息内网非法外联事故20、 各网省公司的信息安全一体化系统监控平台实现(
17、ABCD)以及IT服务流程管理的功能。A. 网络管理B. 安全管理C. 系统管理D. 桌面管理21、 流量控制设备AC主要有哪几大部分功能(ABCDE)A. 身份认证 B. 网页过滤 C. 应用控制 D. 审计 E. 上网安全22、 AC有几种常见的部署模式(ABC)A. 网关模式 B. 网桥模式 C. 旁路模式 D. 单臂模式23、 AC的特色优势功能包括以下哪些(ABCDEFG)A. 违规wifi热点发现 B. 防止共享上网 C. P2P智能抑制 D. 动态流控E. QQ和MSN传文件内容审计 F. 安全桌面 G. SSL网页内容识别和审计24、 上网行为管理的基础(ABC)A. 用户识别
18、 B. 终端识别 C. 应用识别 D. 网络识别25、 上网行为管理的要素(ABC)A. 用户 B. 终端 C. 应用 D. 身份26、 上网行为管理的手段(ABD)A. 封堵 B. 流控 C. 趋势D. 审计27、 关于防火墙安全域之间的描述正确的是? ( AD )A. 默认高优先级的安全域可以访问低优先级安全域 B. 低优先级可以访问高优先级C. 相同优先级的域之间默认可以互相访问 D. 配置相同优先级,默认彼此之间不能互访28、 关于防火墙功能描述正确的是? ( ABCD )A. 防火墙支持源NAT B. 防火墙支持目的NATC. 防火墙支持1对1 NAT D. 防火墙支持VPN功能29
19、、 哪项不是天融信应用交付系统的优势( D )A. TCP单边加速 B. 应用识别率高C. 二合一负载均衡 D. 统一应用交付架构30、 TopFlow可靠性方面包括( A )功能A. 开机bypass B. 关机bypassC. 断电bypass D. 双OS系统31、 关于系统版本升级,以下说法正确的是( C )A. 包含系统功能升级B. 包括协议特征库升级C. 包括licence升级D. 不需重启设备32、 终端虚拟化产品的作用,正确的选项为( C )A. 实现多业务网络间的网络隔离B. 实现终端不同业务系统数据的隔离C. 保障终端计算机数据安全33、 关于云加速系统描述正确的是( A
20、)A. 是一款必须和加速设备配对使用的加速软件B. 是一款硬件产品C. 是一款安装在服务器上的软件,加速服务器对外发布业务D. 是一款安全操作系统34、 DES算法属于加密技术中的( A )。A. 对称加密B. 不对称加密C. 不可逆加密D. 以上都是35、 HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全,使用( )来发送和接收报文。A. SSH、UDP的443端口B. SSL、TCP的443端口C. SSL、UDP的443端口D. SSH、TCP的443端口36、 访问控制是指确定( B )以及实施访问权限的过程。A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访
21、问的资源D. 系统是否遭受入侵37、 实现VPN的关键技术主要有隧道技术、加解密技术、( D )和身份认证技术。A. 入侵检测技术B. 病毒防治技术C. 安全审计技术D. 密钥管理技术38、 动态令牌有哪些特点?( ABCD )A. 硬件类小巧B. 软件类方便C. 安全D. 简单39、 以下哪些是应用层防火墙的特点?( ABD )A. 更有效地阻止应用层攻击B. 工作在OSI模型的第七层C. 速度快且对用户透明D. 比较容易进行审计40、 下列行为违反公司安全规定的有( ACD )A. 在信息外网计算机上存放表示为“内部资料”的文件B. 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 网络管理员 中级 试题库 完整 39
限制150内