您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 通信网络管理员中级试题库完整
.......通信网络管理员中级题库一、填空题1、OSI模型的最高层是应用层,物理层。2、在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务为:鉴别服务、访问控制服务、机密性服务、完整性服务、抗抵赖(抗否认)服。3、信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。4、主动防护技术一般有数据加密、安全扫描、网络管理、网络流量分析和虚拟网络等技术。5、被动防护技术目前有防火墙技术、防病毒技术、入侵检测技术、路由过滤、审计与监测等。6、传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。7、当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在ALT+ENTER。8、当WindowsXP进入到MSDOS方式,按任务栏键,可以在全屏幕与窗口方式之间切换。9、大量服务器集合的全球万维网,全称为WorldWideWeb。10、利用POP3远程登陆服务器服务功能,可以共享远程主机资源。11、计算机不能直接识别高级语音源程序,必须先经解释或编译程进行语言处理之后,才能被执行。12、计算机病毒是指以危害系统为目的的特殊计算机程序。13、计算机网络与一般计算机系统的区别是有无网络协议为依据。14、虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务15、安全隔离网闸的主要性能指标包括:系统数据交换速率和硬件切换时间。16、安全隔离网闸的功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证。17、ASCII码是美国信息交换标准代码。18、按照网络覆盖的区域范围划分,Novell属于局域网。19、Access中不允许输入重复数据的字段类型是自动编号类型。20、不能进行索引的Access字段类型是OLE对象。21、电子计算机与过去的计算工具相比,所具备的特点是具有记忆功能,能够存储大量信息,能按照程序自动进行运算。22、计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指硬件、软件和数据。23、三次握手机制用于解决网络中出现重复请求报文的问题。24、UNIX操作系统的网络功能体现在OSI模型中的传输层。25、简单网络管理协议SNMP处于网络体系结构的应用层。.......26、局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。27、网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。28、定义TCP/IP标准的文档被称为RFC文档。29、从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接服务和无连接服务。30、TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、计算机网络安全的特征:保密性、完整性、可用性、可控性。32、提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。33、用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住Ctrl键执行操作。34、频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理。35、内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署防病毒软件、防火墙、数据备份系统、入侵检测、安全认证等各项安全技术设施。36、信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量严重下降(丢包率50%),业务不可用,且持续等效停机时间≥15分钟的故障将认定为一级故障。38、内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。39、内蒙古电力集团公司信息系统建设“四统一”原则是统一领导、统一规划、统一标准、统一组织建设。40、对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。41、公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。42、各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的日常运行与维护管理。43、备份数据可以选择硬盘、光盘、磁带等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。44、信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。45、各单位系统正常维护需停机时,必须经信通中心同意,提前通知可能受影响的网络用户;发生重大故障造成系统停机,应立即启动应急处理预案,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行网络故障分析,不得隐瞒,并由信通中心统一备案。.......46、对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。47、多路复用技术又分为频分复用、时分复用和码分多址三种。48、如果一个C类网络用掩码255.255.255.192划分子网,则该子网最多能有62台主。49、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。50、目前有那些主流操作系统Windows、Unix、Linux。51、UNIX系统从用户角度看是一种多用户操作系统。52、多媒体技术与超文本技术的结合形成了超媒体技术。53、为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙,以实现访问控制。54、测试本机到10.127.39.14是否网络通畅使用命令ping10.127.39.14–t;查看本机对外部联接所开放的端口状态使用命令netstat–a。55、查看IP为192.168.10.8主机上的共享资源,使用命令netview192.168.10.8。56、要每隔5秒以IP地址显示NetBIOS会话统计资料,使用命令nbtstat-S5。57、管理员登录网络版防病毒控制台后,删除病毒日志才可以将前感染源记录清零。58、病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。59、冲击波病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。60、有效的防止计算机感染病毒的方法是安装防病毒软件、及时更新操作系统漏洞补丁、给个人计算机设置复杂的管理员密码。61、对于思科网络路由器显示IP路由表的完整内容,使用命令routeprint二、选择题1、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(A)。A.特征字的识别法B.比较法C.搜索法D.扫描法2、在什么情况下,企业因特网出口防火墙不起作用?(B)A.内部网用户通过防火墙访问因特网B.内部网用户通过Modem拨号访问因特网C.外部用户向内部用户发E-mailD.外部用户通过防火墙访问Web服务器3、计算机感染特洛伊木马后的典型现象是(B)。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满.......D.Windows系统黑屏4、宏病毒的(A)特性导致宏病毒变种非常多。A.变种升级B.使用脚本语言创建C.程序解释执行D.Office内置VB编辑器5、在Linux系统中,telnet服务认证是(A)。A.单向认证B.智能卡认证C.双向认证D.第三方认证6、能够感染.exe,.com文件的病毒属于(C)。A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒7、下列哪句话是不正确的(B)。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段8、(B)是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒9、恶意代码传播速度最快、最广的途径是(D)。A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时10、在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?(B)A.文件的服务器B.邮件服务器C.WEB服务器D.DNS服务器11、一般情况下不易成为反弹式DDOS攻击的受害者的是(D)A.公网上Web服务器B.内网Web服务器C.DNS服务器D.个人PC终端12、为加强网络安全技术工作中要求,对重要网段采取(A)技术措施。.......A.网络层地址与数据链路层地址绑定B.限制网络最大流量数及网络连接数C.强制性统一身份认证D.必要的安全隔离13、在防火墙上不能截获(B)密码/口令。A.html网页表单B.sshC.telnetD.ftp14、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部(A)A.防火墙技术B.入侵检测技术C.加密技术D.备份技术15、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是(A)A.22B.445C.1434D.13516、信息网络安全风险评估的方法(A)A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估17、下面哪个操作不需要重启设备?(B)A.升级版本B.升级特征库C.更改http/https登录参数D.切换配置文件18、在OSI参考模型的物理层中没有定义下面的哪一个?(A)A.hardwareaddressesB.bitstreamtransmissionC.voltagelevelsD.physicalinterface19、信息安全“三个不发生”是指(ABC)A.确保不发生大面积信息系统故障停运事故B.确保不发生恶性信息泄露事故C.确保不发生信息外网网站被恶意篡改事故D.确保不发生信息内网非法外联事故20、各网省公司的信息安全一体化系统监控平台实现(ABCD)以及IT服务流程管理的功能。A.网络管理B.安全管理.......C.系统管理D.桌面管理21、流量控制设备AC主要有哪几大部分功能(ABCDE)A.身份认证B.网页过滤C.应用控制D.审计E.上网安全22、AC有几种常见的部署模式(ABC)A.网关模式B.网桥模式C.旁路模式D.单臂模式23、AC的特色优势功能包括以下哪些(ABCDEFG)A.违规wifi热点发现B.防止共享上网C.P2P智能抑制D.动态流控E.QQ和MSN传文件内容审计F.安全桌面G.SSL网页内容识别和审计24、上网行为管理的基础(ABC)A.用户识别B.终端识别C.应用识别D.网络识别25、上网行为管理的要素(ABC)A.用户B.终端C.应用D.身份26、上网行为管理的手段(ABD)A.封堵B.流控C.趋势D.审计27、关于防火墙安全域之间的描述正确的是?(AD)A.默认高优先级的安全域可以访问低优先级安全域B.低优先级可以访问高优先级C.相同优先级的域之间默认可以互相访问D.配置相同优先级,默认彼此之间不能互访28、关于防火墙功能描述正确的是?(ABCD)A.防火墙支持源NATB.防火墙支持目的NAT.......C.防火墙支持1对1NATD.防火墙支持VPN功能29、哪项不是天融信应用交付系统的优势(D)A.TCP单边加速B
本文标题:通信网络管理员中级试题库完整
链接地址:https://www.777doc.com/doc-6113824 .html