通信部网络安全管理员题库判断题.doc
《通信部网络安全管理员题库判断题.doc》由会员分享,可在线阅读,更多相关《通信部网络安全管理员题库判断题.doc(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流通信部网络安全管理员题库判断题【精品文档】第 43 页1【 】由于职业道德具有不断发展和世代延续的特征,因此职业道德具有发展的历史继承性。2【 】操作系统(Operatin System,写成OS)是一种系统软件。3【 】TCP/IP(Transmission Control Protoco/Internet Protocol)指传输控制协议。4【 】数据库技术所研究的问题就是如何科学的组织和存储数据,如何高效的获取和处理数据。5【 】POP3指邮局协议是一种邮件接收协议。6【 】新一代运营支撑系统的框架将按照“面向网络”的经营原则,自顶而下来规划和实施
2、。7【 】信源是指产生各种信息(如语音、文字、图像及数据等)的信息源。 8【 】电信管理网是一个具有体系结构的分组网(数据网),既有数据采集系统,又包括这些数据的处理系统,可以提供一系列的管理功能。9【 】数据电路由传输信道及两端的数据电路终接设备组成。10【 】用户线路有2种传输方式:基带传输及频带传输。11【 】串行传输是指组成字符的若干位二进制码排列成数据流以串行的方式在一条信道上传输。12【 】计算机病毒只会破坏磁盘上的数据和文件。13【 】计算机病毒的传染和破坏主要是动态进行的。14【 】VPN的主要特点是通过加密使信息能安全的通过Internet传递。15【 】网络安全应具有以下四
3、个方面的特征:保密性、完整性、可用性、可查性。16【 】禁止使用活动脚本可以防范IE执行本地任意程序。17【 】Windows NT中用户登录域的口令是以明文方式传输的。18【 】目前入侵检测系统可以及时的阻止黑客的攻击。19【 】计算机信息系统的安全威胁同时来自内、外两个方面。20【 】网络中的每个节点(包含了主机、交换机、路由器等)都必须配置IP地址。1【 】社会主义职业道德要解决的重点问题是树立社会主义主人翁劳动态度问题。2【 】运算器和控制器是计算机中的核心部件,这两部分合称中央处理单元即CPU。3【 】局域网是一个通信系统,是允许很多彼此独立的计算机在适当的区域内、以适当的传输速率直
4、接进行沟通的数据通信系统。4【 】数据库管理系统(DBMS)是为数据的简历、使用和维护配置的硬件。5【 】SMTP是简单邮件传输协议。6【 】软交换是下一代网络的控制功能实体,为下一代网络(NGN)提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。7【 】架空明线的衰耗和串音随着噪声的升高而增加。8【 】故障管理所完成的主要功能是在电信网中处理(检测)异常现象,确定其性质和位置,将故障隔离并设法校正等。9【 】在串行传输中,解决字符的同步问题,目前主要存在两种方式:即异步传输和同步传输。10【 】单工传输定义为传输系统的两端数据只能沿单一方向发送和接受,即数据只能
5、由A传输到B,而不能由B传输到A,也不允许由B向A输出控制信号。11【 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制。12【 】造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。13【 】发现木马,首先要在计算机的后台关掉其程序的运行。14【 】漏洞是指任何可以造成破坏系统或信息的弱点。15【 】使用最新版本的网页浏览器软件可以防御黑客攻击。16【 】解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。17【 】只要选择一种最安全的操作系统,整个系统就可以保障安全。18【 】屏幕保护的密码是需要分大小写的。19【 】公司计算机出现
6、故障,为了方便员工可以自行带到公司外面维修20【 】网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。1【 】在社会主义初级阶段多种所有制经济成分并存的前提下,决定了社会主义职业道德内容的不同层次性。2【 】计算机网络按地理范围分类可以分为:局域网、城域网、广域网。3【 】在IP地址中,当AAA的取值在192223时,表示主机所在网络为小型网络,即C类网,AAA. BBB.CCC代表网络号, DDD表示主机号。4【 】关系数据库中的表每一列可以有不相同的数据类型。5【 】数据处理是指对各种形式的数据进行手机、存储、加工和传播的一系列活动的总和。6【 】下一代网将是充分利用现有电线网和IP
7、网各自资源和优势,克服各自劣势的融合的网络。7【 】通信网是由一定数量的节点包括终端设备和交换设备和连接节点的传输链路相互有机地组合在一起,以实现两个或多个规定点间信息传输的通信体系。8【 】显示告警设备(计算机系统)是网管中心设备的核心。9【 】数据传送速率为单位时间内在数据传输系统的相应设备之间实际传送的平均数据量,又称有效数据传输速率。10【 】星形网的外围每一个节点均只与中心点项链,呈辐射状。11【 】分组传输时数据报方式与虚电路方式的路由选择相同。12【 】用杀病毒程序可以清除所有的病毒。13【 】计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。14【 】安全审计就是日志的记录
8、。15【 】我们通常使用SMTP协议用来接收E-MAIL。16【 】路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。17【 】Windows NT域(Domain)中的用户帐号和口令信息存储在域控制器中18【 】在设计系统安全策略时要首先评估可能受到的安全威胁19【 】为提高工作效率,外单位人员可以随意接入公司内网。20【 】发起大规模的DDoS攻击通常要控制大量的中间网络或系统1【 】通信职业道德规范是加强职工道德修养,陶冶职工思想情操,调整职工与用户之间,职工与职工之间关系的行为准则。2【 】计算机网络是计算机技术和通信技术
9、结合而形成的一种新的通信形式。3【 】指令和数据均以八进制形式存储于同一个存储器中。4【 】关系数据库是一种将数据库看作是一张二维表的形式存入数据库。5【 】数据管理是指对数据的分类、组织、编码、存储、检索和维护。6【 】IP协议的连接特性使得支持IP网络的QoS变得更加复杂。7【 】微波是指频率在300Hz至300GHz范围内的电磁波。8【 】综合网管的OS是一个与各专业网管垂直(平行)的OS。9【 】数据传送速率能直接反映系统传输用户数据信息的能力。10【 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制(不包括流量控制和纠错控制)。11【 】数据交换设备是数据
10、通信网的核心。它的基本功能是完成对接入交换节点的数据传输链路的汇集、转接接续和分配。12【 】全双工传输是指系统两端可以在两个方向上同时进行数据传输,即两端都可同时发送和接收数据。13【 】蠕虫、特洛伊木马和病毒其实是一回事。14【 】对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。15【 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。16【 】复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。17【 】系统安全的责任在于IT技术人员,最终用户不需要了解安全问题18【 】路由协议如果
11、没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。19【 】格式化过后的计算机,原来的数据就找不回来了。 20【 】多模光纤在介质中传播的距离比单模光纤传播的距离远。1【 】领导干部以身作则,率先垂范,带头遵守,对社会主义职业道德的发展具有决定性意义。2【 】网关用于完全不同的网络之间的连接,为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。3【 】调制解调器其功能主要是将计算机的模拟信号与电话线传输的数字信号进行相互转换(即数/模转换)。4【 】关系数据库中的表不应有内容完全相同的行。5【 】下一代网络将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合
12、的网络。6【 】GSM的核心网分为分组交换域(PS)和包交换域(BS)。7【 】从理论上讲,一对光纤可同时传送200万路电话或者2000套电视信号。8【 】网管系统的实现途径是从网元管理到网路管理。9【 】数字网的网同步就是使数字网中各数字设备内的时钟源相互同步,即使其时钟在频率上相同、相位上保持某种严格的特定关系。10【 】当网络输入负荷继续增大到一定程度时,网络的吞吐量下降,数据流量减小,这就是锁死。11【 】并行传输是指数据以成组的方式,在多条并行信道上同时进行传输。12【 】环形网各节点首尾相连组成一个环状。13【 】计算机病毒是计算机系统中自动产生的。14【 】密码保管不善属于操作失
13、误的安全隐患。15【 】WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。16【 】统计表明,网络安全威胁主要来自内部网络,而不是Internet。17【 】安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置18【 】非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。19【 】网络安全边界防范的不完备性仅指防外不防内20【 】域名地址中的gov表示政府组织。1【 】防火墙不仅是设备,也是安全策略的一个部分。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。2 【 】Shift后门是UNIX服务器
14、平台上比较主流的后门技术。(200页)3【 】入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。 (218页)4【 】恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。(328页)5【 】TCP/IP主要包含Internet协议、传输控制协议和网络安全协议。(4页)6【 】Apache服务器它是Internet网上应用最为广泛的DNS服务器软件之一(175页)7【 】感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植
15、入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。(328页)8【 】OSI(Open System Interconnect),即开放式系统互联。一般都叫OSI参考模型,是ISO组织在1985年研究的网络互联模型。 (3页)9【 】如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。(206页)10【 】身份验证属于网络信息安全的防范措施。(18页)11【 】常用的E-mail安全标准系统有:PGP、PEM、IETF。(252页)12【 】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型和主
16、动防护型(2页)13【 】短信传播属于目前移动终端恶意软件传播方式(328页)14【 】购买防火墙的时候,必须要考虑防火墙的端口数量15【 】传输层和网络层属于TCP/IP协议的结构层中的两层。(4页)16【 】数据的完整性是数据未经授权不能进行改变的特性,即只有得到允许才能修改数据,并且能够判别出数据是否已被篡改。(2页)17【 】安全体系是描述安全原则及旨在推动系统设计符合安全原则的一套总体的完整的方法,用以遵循这些原则而进行系统设计。(8页)18【 】越狱主要是指打开系统root最高权限,以取得对系统目录的访问,并同时支持运行破解的软件。(342页)19【 】数据的保密性是数据部泄露给非
17、授权用户、实体或过程,或被其利用的特性。(2页)20【 】IOS4构架中的媒体层包括图像、视频技术,采用这些技术在移动终端上创建最好的多媒体体验。(341页)1【 】Windows 2003 Server自动创建的特殊共享文件夹可以删除或修改。(28页)2【 】UNIX支持多处理器系统,允许多个处理器协调并行运行。(24页)3【 】局域网中当系统发生问题时向系统管理员发出警报,因此Alerter(警报器服务)可设置为“已禁用”或“手动”。(25页)4【 】Redhat使用RPM包实现系统安装的管理,如果Redhat官方没有提供RPM升级包,则可使用编译源代码的方式进行安装升级。(41页)5【
18、】HS服务可提供IP数据包转发功能,为提高安全性,不应禁用这一功能。(155页) 6【 】Windows8系统提供备份/还原文件的工具是Windows7文件恢复。(56页)7【 】把DBMS和应用程序分开的结构是客户/服务器数据库系统。(66页) 8【 】电子邮件的域是建立电子邮件服务器的过程中必须进行的一个步骤。(148页)9【 】电脑病毒一般没有自我复制的功能。(201页)10【 】网络中的用户只有拥有了电子邮箱,才能实现电子邮件的传递和交换。(149页)11.【 】在密码学技术中,公钥是用来加密,私钥是用来解密的(259页)12【 】蠕虫病毒可以通过“设置共享”这一程序进行入侵。(201
19、页) 13【 】防火墙本身不具备抗攻击能力。(215页) 14【 】让密码分析者知道加解密算法,并把所有的私密信息全部放在密钥中,这种思想被称为Kerckhoff原则。(250页)15【 】动态路由不会随网络结构的变化而变化。(273页)16【 】异常流量检测的原理是比较检测指标实际测量值和基线值的大小,前者大于后者则产生告警。(285页) 17【 】网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描(303页) 18【 】云规模非常强大,是固定不变的,能满足应用和用户规模的需要。(332页)19【 】电信业务经营者可根据经营状况改变资费标准。(357页) 20【 】Web漏洞扫描技术
20、的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。(314页)1【 】病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。(8页)2【 】在URL中,真正的主机是而中不过是个假用户名、服务器会忽略它。(8页)3【 】osi参考模型并不是一个标准,而是一个在制定标准是所使用的概念性框架。(3页)4【 】加密是使某些内容只能是某些特定的接收者可以知道的过程5【 】1968年提出了防火墙的概念,使防火墙技术得到了飞速的发展(9页)6【 】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。(3页)7【 】通用攻击中清除痕迹的主要目的是清
21、除系统、清除攻击者足迹。8【 】目前网络流量分析主要有两种模式:DPI和DFI (272页)9【 】UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效的主要方法。(228页)10【 】数据库安全管理流程的制定,使系统维护更加角色明确、责任清晰,达到“进不来、改不了、赖不掉”(91页)11【 】1971年第一例病毒Creeper在APANET上传播。(191页)12【 】UDP的安全问题主要体现在是无连接的,更易受IP源路由和拒绝服务攻击。13【 】 芯片级防火墙是基于专门的硬件平台,没有操作系统。(206页)14【 】 IDS是用于检测任何损害或企图损害系统的机密
22、性、完整性或可用性等行为的一种网络安全技术。(218页)15【 】文件权限包括完全控制、修改、读取和执行、写入。(21页)16【 】更改超级管理员名称的步骤:“开始”“程序”“管理工具”“计算机管理”“本地用户合组”右击用户重命名17【 】UNIX是一个多用户操作系统,允许多个用户同时使用。18【 】如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。(206页)19【 】IIS系统安装时应注意避免安装在主域控制上和避免安装在系统分区上的安全问题。(143页)20【 】隐藏自身、远程信息探测、进行攻击、清除痕迹是通用攻击的一般流程。1【 】加密文件系统不但可以加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 网络安全 管理员 题库 判断
限制150内