通信网络管理员中级试题库

上传人:yh****1 文档编号:139710913 上传时间:2020-07-23 格式:DOC 页数:76 大小:501KB
返回 下载 相关 举报
通信网络管理员中级试题库_第1页
第1页 / 共76页
通信网络管理员中级试题库_第2页
第2页 / 共76页
通信网络管理员中级试题库_第3页
第3页 / 共76页
通信网络管理员中级试题库_第4页
第4页 / 共76页
通信网络管理员中级试题库_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《通信网络管理员中级试题库》由会员分享,可在线阅读,更多相关《通信网络管理员中级试题库(76页珍藏版)》请在金锄头文库上搜索。

1、 .通信网络管理员中级题库一、填空题1、 OSI模型的最高层是 应用层,物理层 。2、 在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务为: 鉴别服务 、 访问控制服务 、 服务 、 完整服务 、 抗抵赖(抗否认)服 。3、 信息网络的拓扑结构 星状拓扑结构 、 总线状拓扑结构 、 环状拓扑结构 、 树状拓扑结构 、 网状拓扑结构 和 复合状拓扑结构 。4、 主动防护技术一般有 数据加密 、 安全扫描 、 网络管理 、 网络流量分析和 虚拟网络 等技术。5、 被动防护技术目前有 防火墙技术 、 防病毒技

2、术 、 入侵检测技术 、 路由过滤 、 审计与监测 等。6、 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照 业务的模式 组织起来。7、 当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在 ALT+ENTER 。8、 当Windows XP 进入到MSDOS式,按 任务栏 键,可以在全屏幕与窗口式之间切换。9、 大量服务器集合的全球万维网WWW,全称为 World Wide Web 。10、 利用POP3远程登陆服务器服务功能,可以 共享远程主机资源 。11、 计算机不能直接识别高级语音源程序,必须先经 解释或编译程 进行语言处理之后,

3、才能被执行。12、 计算机病毒是指 以危害系统为目的的特殊计算机程序 。13、 计算机网络与一般计算机系统的区别是有无 网络协议 为依据。14、 虚拟主机服务是指为用户提供 域名注册 、 服务器空间租用 和网页设计制作等服务15、 安全隔离网闸的主要性能指标包括: 系统数据交换速率和硬件切换时间 。16、 安全隔离网闸的功能模块有: 安全隔离、核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 。 17、 ASCII码是 美国信息交换标准代码 。18、 按照网络覆盖的区域围划分,Novell属于 局域网 。19、 Access中不允输入重复数据的字段类型是 自动编号类型 。20、 不能进

4、行索引的Access字段类型是 OLE对象 。21、 电子计算机与过去的计算工具相比,所具备的特点是 具有记忆功能,能够存储大量信息,能按照程序自动进行运算 。22、 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指 硬件、软件和数据 。23、 三次握手机制用于解决网络中出现 重复请求报文 的问题。24、 操作系统的网络功能体现在OSI模型中的 传输层 。25、 简单网络管理协议SNMP处于网络体系结构的 应用层 。 26、 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换式是 存储转发交换 。27、 网络数据库工作

5、遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。28、 定义TCP/IP标准的文档被称为 RFC文档 。29、 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即 面向连接 服务和 无连接 服务。30、 TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、 计算机网络安全的特征:性、完整性、可用性、可控性。32、 提供网络通讯和网络资源共享功能的操作系统称为 网络操作系统 。33、 用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住 Ctrl 键执行操作。34、 频繁发生

6、而又在短时间无法解决的缺陷可以将缺陷升级为 问题 来处理。35、 电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统设的安全系统有部署 防病毒软件 、防火墙、 数据备份系统 、入侵检测、 安全认证 等各项安全技术设施。36、 信息系统安全管理规定息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、 依据电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量重下降(丢包率

7、50 ),业务不可用,且持续等效停机时间 15 分钟的故障将认定为一级故障。38、 电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任形式私自联网。39、 电力集团公司信息系统建设“四统一”原则是 统一领导 、统一规划、 统一标准 、统一组织建设。40、 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。41、 公司所属各单位、各部门的互联网和部实行“ 谁建设、谁维护、谁负责;谁提供、谁发布、谁负责 ”的原则。42、 各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的 日常运行 与 维护管理 。4

8、3、 备份数据可以选择硬盘、光盘、 磁带 等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。44、 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报电力信息通信中心。45、 各单位系统正常维护需停机时,必须经 信通中心 同意,提前通知 可能受影响的网络用户 ;发生重大故障造成系统停机,应立即启动 应急处理预案 ,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行 网络故障分析 ,不得隐瞒,并由信通中心统一备案。46、 对于发

9、布到互联网及部的信息,信息提供者应对信息的权威性、准确性、时效性和肃性负责。47、 多路复用技术又分为 频分复用 、 时分复用 和 码分多址三种。48、 如果一个C类网络用掩码255.255.255.192划分子网,则该子网最多能有 62 台主。49、 如果发送使用的加密密钥和接收使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 公钥加密系统 。50、 目前有那些主流操作系统Windows、 Unix 、 Linux 。51、 UNIX系统从用户角度看是一种 多 用户操作系统。52、 多媒体技术与超文本技术的结合形成了 超媒体 技术。53、 为了保障网络安全,防止外部网对

10、部网的侵犯,一般需要在部网和外部公共网之间设置防火墙 ,以实现访问控制。54、 测试本机到10.127.39.14是否网络通畅使用命令 ping 10.127.39.14 t;查看本机对外部联接所开放的端口状态使用命令 netstat a 。55、 查看IP为192.168.10.8主机上的共享资源,使用命令 net view 192.168.10.8 。56、 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。57、 管理员登录网络版防病毒控制台后, 删除病毒日志 才可以将前感染源记录清零。 58、 病毒具有 传染性 、非授权性、隐蔽性、潜

11、伏性、破坏性、不可预见性等特症。59、 冲击波病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。60、 有效的防止计算机感染病毒的法是 安装防病毒软件 、及时更新 操作系统漏洞补丁 、给个人计算机设置复杂的管理员密码。61、 对于思科网络路由器显示 IP 路由表的完整容,使用命令route print二、选择题1、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测法叫做( A )。A. 特征字的识别法B. 比较法C. 搜索法D. 扫描法2、 在什么情况下,企业因特网出口防

12、火墙不起作用?( B )A. 部网用户通过防火墙访问因特网B. 部网用户通过Modem拨号访问因特网C. 外部用户向部用户发E-mailD. 外部用户通过防火墙访问Web服务器3、 计算机感染特洛伊木马后的典型现象是( B )。A. 程序异常退出B. 有未知程序试图建立网络连接C. 被垃圾填满D. Windows系统黑屏4、 宏病毒的( A )特性导致宏病毒变种非常多。A. 变种升级B. 使用脚本语言创建C. 程序解释执行D. Office置VB编辑器5、 在Linux系统中,telnet服务认证是( A )。A. 单向认证B. 智能卡认证C. 双向认证D. 第三认证6、 能够感染.exe,.

13、com文件的病毒属于( C )。A. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒7、 下列哪句话是不正确的( B )。A. 不存在能够防治未来所有恶意代码的软件程序或硬件设备B. 现在的杀毒软件能够查杀未知恶意代码C. 恶意代码产生在前,防治手段相对滞后D. 数据备份是防治数据丢失的重要手段8、 ( B )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A. 恶意脚本B. 蠕虫C. 宏病毒D. 引导区病毒9、 恶意代码传播速度最快、最广的途径是( D )。A. 用软盘复制来传播文件时B. 用U盘复制来传播文件时C. 安装系统软件时D. 用网络

14、传播文件时10、 在使用super scan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( B )A. 文件的服务器 B. 服务器 C. WEB服务器 D. DNS服务器11、 一般情况下不易成为反弹式DDOS攻击的受害者的是( D )A. 公网上Web服务器 B. 网Web服务器 C. DNS服务器 D. 个人PC终端12、 为加强网络安全技术工作中要求,对重要网段采取( A )技术措施。A. 网络层地址与数据链路层地址绑定 B. 限制网络最大流量数及网络连接数C. 强制性统一身份认证 D. 必要的安全隔离13、 在防火墙上不能截获( B )密码/口令。A. html网页表单 B. ssh C. telnet D. ftp14、 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部( A )A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术15、 通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( A )A. 22 B. 445 C. 1434

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号