通信网络管理员中级试题库完整.docx

上传人:b****6 文档编号:7840961 上传时间:2023-01-26 格式:DOCX 页数:56 大小:187.68KB
下载 相关 举报
通信网络管理员中级试题库完整.docx_第1页
第1页 / 共56页
通信网络管理员中级试题库完整.docx_第2页
第2页 / 共56页
通信网络管理员中级试题库完整.docx_第3页
第3页 / 共56页
通信网络管理员中级试题库完整.docx_第4页
第4页 / 共56页
通信网络管理员中级试题库完整.docx_第5页
第5页 / 共56页
点击查看更多>>
下载资源
资源描述

通信网络管理员中级试题库完整.docx

《通信网络管理员中级试题库完整.docx》由会员分享,可在线阅读,更多相关《通信网络管理员中级试题库完整.docx(56页珍藏版)》请在冰豆网上搜索。

通信网络管理员中级试题库完整.docx

通信网络管理员中级试题库完整

通信网络管理员中级题库

一、填空题

1、OSI模型的最高层是应用层,物理层。

2、在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务为:

鉴别服务、访问控制服务、机密性服务、完整性服务、抗抵赖(抗否认)服。

3、信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。

4、主动防护技术一般有数据加密、安全扫描、网络管理、网络流量分析和虚拟网络等技术。

5、被动防护技术目前有防火墙技术、防病毒技术、入侵检测技术、路由过滤、审计与监测等。

6、传统的监控:

将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:

将所有的监控对象按照业务的模式组织起来。

7、当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在ALT+ENTER。

8、当WindowsXP进入到MSDOS方式,按任务栏键,可以在全屏幕与窗口方式之间切换。

9、大量服务器集合的全球万维网WWW,全称为WorldWideWeb。

10、利用POP3远程登陆服务器服务功能,可以共享远程主机资源。

11、计算机不能直接识别高级语音源程序,必须先经解释或编译程进行语言处理之后,才能被执行。

12、计算机病毒是指以危害系统为目的的特殊计算机程序。

13、计算机网络与一般计算机系统的区别是有无网络协议为依据。

14、虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务

15、安全隔离网闸的主要性能指标包括:

系统数据交换速率和硬件切换时间。

16、安全隔离网闸的功能模块有:

安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证。

17、ASCII码是美国信息交换标准代码。

18、按照网络覆盖的区域范围划分,Novell属于局域网。

19、Access中不允许输入重复数据的字段类型是自动编号类型。

20、不能进行索引的Access字段类型是OLE对象。

21、电子计算机与过去的计算工具相比,所具备的特点是具有记忆功能,能够存储大量信息,能按照程序自动进行运算。

22、计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指硬件、软件和数据。

23、三次握手机制用于解决网络中出现重复请求报文的问题。

24、UNIX操作系统的网络功能体现在OSI模型中的传输层。

25、简单网络管理协议SNMP处于网络体系结构的应用层。

26、局域网交换机首先完整地接收数据帧,并进行差错检测。

如果正确,则根据帧目的地址确定输出端口号再转发出去。

这种交换方式是存储转发交换。

27、网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。

28、定义TCP/IP标准的文档被称为RFC文档。

29、从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接服务和无连接服务。

30、TCP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成

31、计算机网络安全的特征:

保密性、完整性、可用性、可控性。

32、提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。

33、用户在执行流程操作过程中,弹出窗口被拦截,处理办法是卸载拦截工具设置拦截,或者按住Ctrl键执行操作。

34、频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理。

35、内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署防病毒软件、防火墙、数据备份系统、入侵检测、安全认证等各项安全技术设施。

36、信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。

37、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地局域网络系统发生超过5%(含5%)的本部本地用户因网络中断或网络质量严重下降(丢包率>50%),业务不可用,且持续等效停机时间≥15分钟的故障将认定为一级故障。

38、内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。

39、内蒙古电力集团公司信息系统建设“四统一”原则是统一领导、统一规划、统一标准、统一组织建设。

40、对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。

41、公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。

42、各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的日常运行与维护管理。

43、备份数据可以选择硬盘、光盘、磁带等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。

44、信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

45、各单位系统正常维护需停机时,必须经信通中心同意,提前通知可能受影响的网络用户;发生重大故障造成系统停机,应立即启动应急处理预案,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。

对于重大网络故障,应进行网络故障分析,不得隐瞒,并由信通中心统一备案。

46、对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。

47、多路复用技术又分为频分复用、时分复用和码分多址三种。

48、如果一个C类网络用掩码划分子网,则该子网最多能有62台主。

49、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

50、目前有那些主流操作系统Windows、Unix、Linux。

51、UNIX系统从用户角度看是一种多用户操作系统。

52、多媒体技术与超文本技术的结合形成了超媒体技术。

53、为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙,以实现访问控制。

54、测试本机到是否网络通畅使用命令ping–t;查看本机对外部联接所开放的端口状态使用命令netstat–a。

55、查看IP为主机上的共享资源,使用命令netview。

56、要每隔5秒以IP地址显示NetBIOS会话统计资料,使用命令nbtstat-S5。

57、管理员登录网络版防病毒控制台后,删除病毒日志才可以将前感染源记录清零。

58、病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。

59、冲击波病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。

60、有效的防止计算机感染病毒的方法是安装防病毒软件、及时更新操作系统漏洞补丁、给个人计算机设置复杂的管理员密码。

61、对于思科网络路由器显示IP路由表的完整内容,使用命令routeprint

二、选择题

1、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(A)。

A.特征字的识别法

B.比较法

C.搜索法

D.扫描法

2、在什么情况下,企业因特网出口防火墙不起作用(B)

A.内部网用户通过防火墙访问因特网

B.内部网用户通过Modem拨号访问因特网

C.外部用户向内部用户发E-mail

D.外部用户通过防火墙访问Web服务器

3、计算机感染特洛伊木马后的典型现象是(B)。

A.程序异常退出

B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满

D.Windows系统黑屏

4、宏病毒的(A)特性导致宏病毒变种非常多。

A.变种升级

B.使用脚本语言创建

C.程序解释执行

D.Office内置VB编辑器

5、在Linux系统中,telnet服务认证是(A)。

A.单向认证

B.智能卡认证

C.双向认证

D.第三方认证

6、能够感染.exe,文件的病毒属于(C)。

A.网络型病毒

B.蠕虫型病毒

C.文件型病毒

D.系统引导型病毒

7、下列哪句话是不正确的(B)。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

8、(B)是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本

B.蠕虫

C.宏病毒

D.引导区病毒

9、恶意代码传播速度最快、最广的途径是(D)。

A.用软盘复制来传播文件时

B.用U盘复制来传播文件时

C.安装系统软件时

D.用网络传播文件时

10、在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么(B)

A.文件的服务器

B.邮件服务器

C.WEB服务器

D.DNS服务器

11、一般情况下不易成为反弹式DDOS攻击的受害者的是(D)

A.公网上Web服务器

B.内网Web服务器

C.DNS服务器

D.个人PC终端

12、为加强网络安全技术工作中要求,对重要网段采取(A)技术措施。

A.网络层地址与数据链路层地址绑定

B.限制网络最大流量数及网络连接数

C.强制性统一身份认证

D.必要的安全隔离

13、在防火墙上不能截获(B)密码/口令。

A.html网页表单

B.ssh

C.telnet

D.ftp

14、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部(A)

A.防火墙技术

B.入侵检测技术

C.加密技术

D.备份技术

15、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是(A)

A.22

B.445

C.1434

D.135

16、信息网络安全风险评估的方法(A)

A.定性评估与定量评估相结合

B.定性评估

C.定量评估

D.定点评估

17、下面哪个操作不需要重启设备(B)

A.升级版本

B.升级特征库

C.更改http/https登录参数

D.切换配置文件

18、在OSI参考模型的物理层中没有定义下面的哪一个(A)

A.hardwareaddresses

B.bitstreamtransmission

C.voltagelevels

D.physicalinterface

19、信息安全“三个不发生”是指(ABC)

A.确保不发生大面积信息系统故障停运事故

B.确保不发生恶性信息泄露事故

C.确保不发生信息外网网站被恶意篡改事故

D.确保不发生信息内网非法外联事故

20、各网省公司的信息安全一体化系统监控平台实现(ABCD)以及IT服务流程管理的功能。

A.网络管理

B.安全管理

C.系统管理

D.桌面管理

21、流量控制设备AC主要有哪几大部分功能(ABCDE)

A.身份认证

B.网页过滤

C.应用控制

D.审计

E.上网安全

22、AC有几种常见的部署模式(ABC)

A.网关模式

B.网桥模式

C.旁路模式

D.单臂模式

23、AC的特色优势功能包括以下哪些(ABCDEFG)

A.违规wifi热点发现

B.防止共享上网

C.P2P智能抑制

D.动态流控

E.QQ和MSN传文件内容审计

F.安全桌面

G.SSL网页内容识别和审计

24、上网行为管理的基础(ABC)

A.用户识别

B.终端识别

C.应用识别

D.网络识别

25、上网行为管理的要素(ABC)

A.用户

B.终端

C.应用

D.身份

26、上网行为管理的手段(ABD)

A.封堵

B.流控

C.趋势

D.审计

27、关于防火墙安全域之间的描述正确的是(AD)

A.默认高优先级的安全域可以访问低优先级安全域

B.低优先级可以访问高优先级

C.相同优先级的域之间默认可以互相访问

D.配置相同优先级,默认彼此之间不能互访

28、关于防火墙功能描述正确的是(ABCD)

A.防火墙支持源NAT

B.防火墙支持目的NAT

C.防火墙支持1对1NAT

D.防火墙支持VPN功能

29、哪项不是天融信应用交付系统的优势(D)

A.TCP单边加速

B.应用识别率高

C.二合一负载均衡

D.统一应用交付架构

30、TopFlow可靠性方面包括(A)功能

A.开机bypass

B.关机bypass

C.断电bypass

D.双OS系统

31、关于系统版本升级,以下说法正确的是(C)

A.包含系统功能升级

B.包括协议特征库升级

C.包括licence升级

D.不需重启设备

32、终端虚拟化产品的作用,正确的选项为(C)

A.实现多业务网络间的网络隔离

B.实现终端不同业务系统数据的隔离

C.保障终端计算机数据安全

33、关于云加速系统描述正确的是(A)

A.是一款必须和加速设备配对使用的加速软件

B.是一款硬件产品

C.是一款安装在服务器上的软件,加速服务器对外发布业务

D.是一款安全操作系统

34、DES算法属于加密技术中的(A)。

A.对称加密

B.不对称加密

C.不可逆加密

D.以上都是

35、HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全,使用()来发送和接收报文。

A.SSH、UDP的443端口

B.SSL、TCP的443端口

C.SSL、UDP的443端口

D.SSH、TCP的443端口

36、访问控制是指确定(B)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

37、实现VPN的关键技术主要有隧道技术、加解密技术、(D)和身份认证技术。

A.入侵检测技术

B.病毒防治技术

C.安全审计技术

D.密钥管理技术

38、动态令牌有哪些特点(ABCD)

A.硬件类小巧

B.软件类方便

C.安全

D.简单

39、以下哪些是应用层防火墙的特点(ABD)

A.更有效地阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

40、下列行为违反公司安全规定的有(ACD)

A.在信息外网计算机上存放表示为“内部资料”的文件

B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

C.将表示为“内部事项”的文件存储在安全U盘并带回家中办公

D.在个人办公计算机上石宏盗版光盘安装软件.

41、信息安全域信息系统的“三个同步”是指(BCD)

A.同步管理

B.同步规划

C.同步建设

D.同步投入运行

42、防火墙日志管理应遵循的的原则是(BC)

A.本地保存日志

B.本地保存日志并把日志报讯到日志服务器上

C.保持时钟的同步

D.在日志服务器保存日志

43、数字签发功能不包括(B)

A.防止发送方的抵赖行为

B.接收方身份确认

C.发送方身份确认

D.保证数据的完整性

44、在公开密钥体制中,加密密钥即(D)

A.解密密钥

B.私密密钥

C.私有密钥

D.公开密钥

45、网络监听是(B)

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

46、网络攻击的发展趋势是(B)

A.黑客技术与网络病毒日益融合

B.攻击工具日益先进

C.病毒攻击

D.黑客攻击

47、防火墙中的内容过滤不包括(D)

A.WEB内容过滤

B.邮件内容过滤

C.FTP内容过滤

D.IM(QQ\MSN)的内容过滤

48、防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎(C)

A.Google

B.Baidu

C.ASK

D.Yahoo

E.Bing

49、以下哪些不属于安全服务类别(A)

A.风险评估

B.渗透测试

C.软件测试

D.管理咨询

50、下列哪种是目前交换机的主要架构(A)

A.环形交换

B.共享总线

C.多级交换架构

D.共享内存

51、下列哪种不是交换机主要关注指标(D)

A.背板带宽

B.交换容量

C.转发性能

D.包转发率

E.备份磁盘数据中磁盘

52、利用率选择70%表示的磁盘利用状态为(C)

A.磁盘利用率=70%

B.磁盘利用率>70%

C.磁盘利用率<70%

D.70<磁盘利用率<80%

53、以下属于木马入侵的常见方法(ABCD)

A.捆绑欺骗

B.邮件冒名欺骗

C.危险下载

D.打开邮件的附件

54、下列哪些属于被动防护技术(ABCD)

A.防火墙技术

B.入侵检测技术

C.路由过滤技术

D.防病毒技术

55、以下关于对称加密的说法正确的是(ACD)

A.在对称加密中,只有一个密钥用来加密和解密信息

B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C.对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

56、中低端防火墙支持哪些功能(ABCDE)

A.基于用户的管控

B.基于行为的管控

C.基于内容的流控

D.基于应用的管控

E.基于流量的管控

57、中低端防火墙默认Licence赠送策略正确的有:

(ABCD)

A.虚拟防火墙默认送10个

B.SSLVPN默认赠送3个

C.IPSECVPN默认全送

D.UTM功能模块可免费试用60天

58、交换机加防火墙插板的劣势包括哪些(ABC)

A.单板性能差,新建能力低下

B.配置复杂,每个单板上需要配置独立的路由,独立的安全策略。

C.维护定位复杂,通信出现故障的时候排查困难

D.价格低

59、随中低端防火墙发货的免费配套光盘可以收集哪些日志(ABCD)

A.网络安全分析日志

B.应用流量分析日志

C.用户行为分析日志会话

D.分析日志

60、如果在B类地址中,将8位分配给子网,则有多少可能的子网(C)

A.62

B.256

C.254

D.16K

61、一个C类地址,并且需要将网络划分为7个子网,每个子网有15个主机,则将使用哪个子网掩码(D)

A.

B.

C.

D.以上都不是

62、指出下列哪些接口上可以配置逻辑通道(ABC)

帧中继

Dialer

同/异步串口  

63、下列关于ospf协议的说法正确的是:

(ABD)

ospf支持基于接口的报文验证

ospf支持到同一目的地址的多条等值路由

ospf是一个基于链路状态算法的边界网关路由协议

ospf发现的路由可以根据不同的类型而有不同的优先级

64、配置访问控制列表必须作的配置是(ABC)

A.启动防火墙对数据包过滤

B.定义访问控制列表

C.在接口上应用访问控制列表

D.制定日志主机

65、DNS工作于(  E )

A.网络层

B.传输层

C.会话层

D.表示层

E.应用层

参考知识点:

TCP/IP各层对应的协议

应用层

该层包括所有和应用程序协同工作,利用基础网络交换应用程序专用的数据的协议。

如,

HTTP(HypertextTransferProtocol),超文本传输协议。

TELNET(TeletypeovertheNetwork,网络电传),通过一个终端(terminal)登陆到网络(运行在TCP协议上)。

FTP(FileTransferProtocol,文件传输协议),由名知义(运行在TCP协议上)。

***TP(SimpleMailTransferProtocol,简单邮件传输协议),用来发送电子邮件(运行在TCP协议上)。

DNS(DomainNameService,域名服务),用于完成地址查找,邮件转发等工作(运行在TCP和UDP协议上)。

NTP(NetworkTimeProtocol,网络时间协议),用于网络同步(运行在UDP协议上)。

SNMP(SimpleNetworkManagementProtocol,简单网络管理协议),用于网络信息的收集和网络管理。

传输层

该层提供端对端的通信。

最重要的传输层协议是传输控制协议TCP。

传输控制协议TCP(TransportControlProtocol)-数据流传输(面向连接,可靠)

用户数据报文协议UDP(UserDatagramProtocol)-数据报文传输(无连接不可靠)

网络层

该层负责数据转发和路由。

从该层上面往下看,可以认为底下存在的是一个不可靠无连接的端对端的数据通路。

最核心的协议当然是IP协议。

此外还有ICMP,RIP,OSPF,IS-IS,BGP,ARP,RARP等。

链路层

TCP/IP参考模型定义了链路层,但该层不属于TCP/IP协议栈的范围。

常用的链路层技术有以太网(Ethernet),令牌环(TokenRing),光纤数据分布接口(FDDI),端对端协议(PPP),,帧中继(FrameRelay),ATM,Sonet,SDH等。

66、高层的协议将数据传递到网络层后,形成(  C  ),而后传送到数据链路层

A.数据帧

B.信元

C.数据包

D.数据段

67、用哪一个命令来查看当前配置的默认路由(C)

A.ShowIPconfig

B.showdefaultgateway

C.showiproute

D.showdefaultnetwork

68、下列关于通信服务的说法错误的是(B)

A.通信服务分为面向连接服务和无连接服务

B.面向连接数据传输因收发数据顺序改变故通信效率不高

C.面向连接服务在数据传输过程前必须建立、维护和释放连接

D.无连接服务中在数据传输过程不需要建立、维护和释放连接

69、无线AP是无线局域网的接入点,它的作用类似于有线网络中的(D)

A.交换机

B.路由器

C.网桥

D.集线器

70、设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为(  D   )

A.standbytimer3060

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1