高级网络管理员(操作题)+答案.doc
- 格式:pdf
- 大小:1.15 MB
- 文档页数:10
通信网络管理员高级题库(含参考答案)一、单选题(共70题,每题1分,共70分)1、2M信号共有()个时隙?A、32个B、16个C、31个D、30个正确答案:A2、网管系统管理员应具备网管操作相关岗位()及以上工作经验。
A、一年B、两年C、五年D、三年正确答案:B3、SDH网络中,若某站同时出现B1、B2、B3误码越限告警,则故障最不可能是由以下情况引起的()。
A、线路衰耗过大,达不到光接收灵敏度的要求B、支路板故障C、光线路板故障D、设备温度过高正确答案:B4、应从()获得主、备用时钟基准,以防止当主用时钟传递链路中断后,导致时钟基准丢失的情况。
A、主备路由B、分散路由C、同路由D、不同路由正确答案:B5、新投运的500kV、220kV及重要的110kV线路光缆,纤芯可用率应保证100%,已投运的纤芯可用率应达到()以上,确保关键光缆资源优质可用。
A、100%B、90%C、70%D、80%正确答案:B6、按信令所占的信道分,信令可分为()。
A、线路信令,记发器信令B、随路信令,公共信道信令C、用户信令,局间信令D、线路信令,路由信令,管理信令正确答案:B7、引入通信站的OPGW应在引下塔或门型杆终端接续盒后换用()。
A、普通光缆B、全介质阻燃光缆C、管道光缆D、金属光缆正确答案:B8、DWDM系统中,实现波长转换的关键器件是()。
A、REGB、SOAC、OTUD、EDFA正确答案:C9、对于交换机数字中继电路故障的判断和处理,可以采取的方法有()。
A、调用诊断程序B、以上三种皆可C、采用自环检测D、查看告警记录正确答案:B10、省级及以上通信网独立中继站的通信机房,应配备不少于具()备独立控制和来电自启功能的专用的机房空调。
A、四套B、一套C、三套D、两套正确答案:D11、路由器是工作在OSI参考模型()的数据包转发设备。
A、数据链路层B、网络层C、应用层D、传输层正确答案:B12、PTN设备做路径和环网保护时要求倒换时间()。
通信网络管理员高级习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、在OTDR曲线上可能会产生正增益现象,正增益是由于在熔接点之后的光纤比熔接点之前的光纤产生更多的()而形成的。
A、绕射B、增益C、后向散光D、折射正确答案:C2、不间断电源(UPS)、逆变器、通信高频开关电源检修前,应确认电源设备的()牢靠。
A、接地B、接线C、线缆D、接零正确答案:A3、A律13折线非均匀量化特性,最大量化间隔为最小量化间隔的( )。
A、8倍B、32倍C、10倍D、64倍正确答案:D4、A、B两站组成点对点,若 A 站发给B站的光纤断了,则线路告警现象为()。
A、A站RLOS、B站MS-RD1B、A站R-LOS、B站R-LOS。
C、A站MS-RD1、B站MS-RD1D、A站MS-RD1、B站R-LOS正确答案:D5、()协议可使路由器来适应网络状态的变化。
A、静态路由B、缺省路由C、自动路由D、动态路由正确答案:D6、会议电视的中间格式CIF的分辨率为352×288,那么QCIF的分辨率是()。
A、704×288B、176×288C、176×144D、704×576正确答案:C7、某SDH设备光单元盘光接口的类型为“S-4.1”,则表示该盘用于()。
A、G.655光纤,局间短距离STM-16通信,工作波长为1310nmB、G.652光纤,局间短距离STM-4通信,工作波长为1310nmC、G.655光纤,局间短距离STM-4通信,工作波长为1550nmD、G.652光纤,局间短距离STM-16通信,工作波长为1550nm正确答案:B8、UPS在正常工作时,逆变器输出与旁路输入锁相,下列哪一个是锁相的目的()。
A、其余答案都不正确B、使UPS可以随时不间断地向旁路切换C、使UPS输出电压值更加稳定D、使UPS输出频率更加稳定正确答案:B9、涉及公司通信业务的检修工作于每月()日前报送至信通公司汇总审核。
网络管理员试题及答案一、选择题1. 下列哪个是网络管理员的主要职责?A. 维护服务器硬件B. 管理网络设备C. 备份和恢复数据D. 打印文件答案:B. 管理网络设备2. OSI模型中,负责传输层的协议是:A. TCPB. IPC. HTTPD. ICMP答案:A. TCP3. 下面哪个命令可以查看当前网络接口的IP地址?A. pingB. ipconfigC. ifconfigD. traceroute答案:C. ifconfig4. 下面哪个是用于远程登录的协议?A. FTPB. SNMPC. SSHD. SMTP答案:C. SSH5. 下列哪个是网络骨干设备?A. 路由器B. 交换机C. 防火墙D. 服务器答案:A. 路由器二、问答题1. 请简要说明网络管理员的主要职责。
网络管理员的主要职责包括但不限于以下几点:- 管理和维护网络设备,例如服务器、交换机、路由器等,确保网络的正常运行。
- 配置和管理网络安全,包括防火墙、入侵检测系统等,保护网络免受攻击和安全威胁。
- 监控网络性能和流量,确保网络的高可用性和良好的性能。
- 处理网络故障和故障排除,及时修复网络问题,减少对用户的影响。
- 管理网络用户账户和权限,控制用户的访问权限和资源分配。
- 定期备份和恢复重要数据,确保数据的完整性和可用性。
- 跟踪和记录网络操作和事件,提供必要的日志和报告。
2. OSI模型中的每一层都有哪些协议和设备?- 物理层:协议(例如Ethernet)和设备(例如网络接口卡、集线器)。
- 数据链路层:协议(例如PPP、ARP)和设备(例如网桥、交换机)。
- 网络层:协议(例如IPv4、IPv6、ICMP)和设备(例如路由器)。
- 传输层:协议(例如TCP、UDP)。
- 会话层:无专门的协议或设备,提供会话管理功能。
- 表示层:无专门的协议或设备,提供数据格式转换和加密解密等功能。
- 应用层:协议(例如HTTP、FTP、SMTP)和应用软件(例如网页浏览器、电子邮件客户端)。
通信网络管理员高级测试题及答案一、单选题(共70题,每题1分,共70分)1、配电屏总输出熔断器的额定电流值应不大于最大负载电流的()oA、2倍B、2.5倍C、1倍D、15倍正确答案:A2、用于继电保护的通信通道单向时延应不大于()。
A、5msB、20msC^15msD>IOms正确答案:D3、通信检修应严格按照批复时间进行,改期超过(),退回申请单位重新申请。
延期超过(),A、2天B、1天C、3天D、8小时正确答案:C4、依据《电力系统通信光缆安装工艺规范》,对OPGW光缆进行引下安装时,余缆宜用Φ1-6mm镀锌铁线固定在余缆架上,捆绑点不应少于()处,余缆和余缆架接触良好。
A、3B、1C、4D、2正确答案:C5、光缆及光通信设备出厂前应根据合同安排工厂验收,工厂验收按()规则进行。
验收不合格的产品不准许出厂。
A、抽样检验B、批次检验C、随机检验D、全部检验正确答案:A6、相邻两个指针调整事件的间隔至少为()帧。
A、5帧B、无要求C、3帧D、2帧正确答案:C7、一般情况下,标准单模光纤在1310nm波长每千米衰耗的典型值是()。
A、0.50dBB、0.40dBC、0.35dBD、0.20dB正确答案:C8、EPON技术中下行数据采用广播技术、上行数据采用O技术。
A、FDMAB、C DMAC、WDMAD、TDMA正确答案:D9、在-48V直流供电系统中,蓄电池采用()工作制。
A、全浮充B、充放电C、半浮充正确答案:A10、一个VC-4时隙包含()个VC-3时隙,可以容纳O个34M信号。
A、3,3B、1,1C、3,1D、1,3正确答案:A11、误码分析仪的发送部分是产生伪随机脉冲序列,对于基群和二次群系统,伪随机序列采用()oA、223-1位B、215-1位C、223位D、215位正确答案:B12、同一材料的导体,其电阻与导体的长度和横截面积成()关系。
A^反比、正比Bs正比、正比C、正比、反比D、反比、反比正确答案:C13、通信调度指令指通信调度员对本级操作人员和()通信调度员或管辖厂(站)通信值班人员发布有关运行和操作的指令。
网络安全管理员高级工测试题+参考答案一、单选题(共30题,每题1分,共30分)1、目前,安全认证系统主要采用基本( )的数字证书来实现。
A、PKIB、KMIC、VPND、IDS正确答案:A2、信息安全等级保护的5个级别中,( )是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、自主保护级C、专控保护级D、指导保护级E、监督保护级正确答案:C3、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,( )主持配置管理回顾会议。
A、每月B、无C、不定期D、定期正确答案:D4、信息系统安全中应用安全方面不包括( )。
A、安全评估B、身份鉴别C、应用通信安全D、强制访问控制正确答案:D5、通常病毒需要寄生宿主,病毒最常见的宿主是( )。
A、计算机B、目录C、文件D、进程正确答案:C6、防火墙的基本构件包过滤路由器工作在OSI的哪一层( )。
A、网络层B、应用层C、传输层D、物理层正确答案:A7、安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、相关程序B、行业规定C、实事求是、尊重科学D、依据国家法规正确答案:C8、创建虚拟目录的用途是( )。
A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C9、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的( )更新、维修等。
A、软件B、软硬件C、程序D、硬件正确答案:B10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为( )个大的等级。
A、3B、4C、5D、6正确答案:B11、利用TCP连接三次握手弱点进行攻击的方式是( )A、SYN FloodB、嗅探C、会话劫持D、以上都是正确答案:A12、索引字段值不唯一,应该选择的索引类型为( )。
网络安全管理员-高级工测试题(含答案)一、单选题(共40题,每题1分,共40分)1.下列情景中,()属于身份验证过程。
A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A2.以下不属于网络安全控制技术的是()。
A、访问控制技术B、防火墙技术C、差错控制技术D、入侵检测技术正确答案:C3.Internet信息服务在Windows的哪个组件下()。
A、网络服务B、应用程序服务器C、索引服务D、Windows网络服务正确答案:D4.应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B5.boot.ini文件是一个文本文件,其作用是()。
A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A6.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B7.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A8.根据布线标准,建筑物内主干光缆的长度要小于()。
A、100米B、1500米C、200米D、500米正确答案:D9.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、非法窃取B、电子窃听C、社会工程D、电子欺骗正确答案:C10.数据备份范围包括()、数据库数据及裸设备数据。
网络管理员考试试题及答案一、单选题1. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 电子邮件欺诈B. 恶意软件攻击C. 拒绝服务攻击D. 数据备份攻击答案:D2. 在网络的拓扑结构中,以下哪种结构可以提供网络冗余和容错机制?A. 总线型拓扑结构B. 星型拓扑结构C. 环型拓扑结构D. 环星混合型拓扑结构答案:D3. 下列哪项是确保网络安全的最佳实践之一?A. 定期更改密码B. 使用公共无线网络C. 禁用防火墙D. 不定期进行漏洞扫描答案:A4. 网络中的URL地址由哪几部分组成?A. 协议、主机名、端口号、路径B. 主机名、端口号、路径、查询参数C. 协议、主机名、路径、查询参数D. 协议、主机名、路径、片段标识符答案:C5. 在网络通信中,以下哪种协议用于在网络中传输电子邮件?A. SMTPB. HTTPC. FTPD. DHCP答案:A二、多选题1. 下列哪些属于网络地址转换(NAT)的主要作用?(可多选)A. 保护内部网络安全B. 提高网络性能C. 减少IP地址的浪费D. 实现跨网络的通信答案:A、C2. 在网络安全中,以下哪些属于强密码的特点?(可多选)A. 长度至少8位B. 包含大写和小写字母C. 包含特殊字符D. 与用户名相关答案:A、B、C三、填空题1. 网络管理员在日常工作中,常用的端口扫描工具是__________。
答案:Nmap2. 以下是OSI模型的七层,从上到下依次是:应用层、表示层、会话层、__________、网络层、数据链路层、物理层。
答案:传输层四、简答题1. 简要解释什么是DDoS攻击,并提供一种防御该攻击的方法。
答:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多个主机向目标服务器发送大量恶意请求,造成目标服务器资源耗尽无法正常提供服务。
一种防御DDoS攻击的方法是使用流量清洗技术,该技术通过对流量进行实时监测和分析,识别并过滤掉恶意流量,确保合法用户的正常访问。
网络与信息安全管理员—网络安全管理员高级工习题+答案一、单选题(共35题,每题1分,共35分)1、防火墙的测试工作一般在( )环境下进行。
A、WIFIB、局域网C、移动网络D、因特网正确答案:B2、黑盒测试是指( )。
A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试正确答案:A3、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,( )主持配置管理回顾会议。
A、每月B、不定期C、无D、定期正确答案:D4、不属于信息安全与信息系统的“三个同步”的是( )A、同步管理B、同步投入C、同步规划D、同步建设正确答案:A5、从系统结构上来看,入侵检测系统可以不包括( )。
A、数据源B、响应C、审计D、分析引擎正确答案:C6、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准( )。
A、ISLB、802.1C、802.5D、802.1q正确答案:D7、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。
A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A8、RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A9、以下对于 Windows 系统的服务描述,正确的是:A、windows 服务部需要用户进行登录后,以登录用户的权限进行启动B、windows 服务必须是一个独立的可执行程序C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D10、在对安全控制进行分析时,下面哪个描述是不准确的?A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应B、应确保选择对业务效率影响最小的安全措施C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的D、选择好实施安全控制的时机和位置,提高安全控制的有效性正确答案:B11、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的( ),应立即处理。
网络安全管理员高级工考试题+参考答案一、单选题(共40题,每题1分,共40分)1、在信息安全事件的管理中,以下预警信息不正确的是?( )A、对可能引发较大信息安全事件的情形发布黄色预警B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发重大信息安全事件的情形发布黄色预警D、对可能引发特别重大信息安全事件的情形红色预警发布建议正确答案:C2、下面有关OSPF的哪些观点是正确的A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、拒绝服务C、暴力攻击D、地址欺骗正确答案:D4、输入enable,进入防火墙( )模式。
A、待机B、关机C、特权D、用户正确答案:C5、下列关于客户/服务器结构的描述中,不正确的是A、客户机都安装应用程序和工具软件等B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、连接支持处于客户机与服务器之间正确答案:C6、计算机病毒是指( )。
A、被破坏了的程序B、具有破坏性的特制程序C、已损坏的磁盘D、带细菌的磁盘正确答案:B7、下列哪些网络设备可以让不同VLAN间的主机相互通讯( )。
A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A8、在"选项"对话框的"文件位置"选项卡中可以设置( )。
A、程序代码的颜色B、日期和时间的显示格式C、表单的默认大小D、默认目录正确答案:D9、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B10、以下不属于防火墙作用的是:A、过滤信息B、管理进程C、审计监测D、清除病毒正确答案:B11、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
网络安全管理员高级工习题+参考答案一、单选题(共40题,每题1分,共40分)1、2011年的冬天,600万总归程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。
从上面的事例可以得出CSDN等网站存在( )的安全漏洞。
A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A2、恶意代码的手工查杀中静态分析法分为( )。
A、内部观察法、外部观察法B、代码特征分析法、代码语句分析法C、外部观察法、跟踪调试法D、内部观察法、跟踪调试法正确答案:B3、当前运行的程序与数据存放在计算机的( )中。
A、硬盘B、光盘C、内存D、辅助存储器正确答案:C4、创建SQL Server帐户是( )的职责。
A、sa_roleB、oper_roleC、sso_roleD、dbo正确答案:C5、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a 加密成c。
这种算法的密钥就是2,那么它属于( )。
A、单向函数密码B、公钥加密技术C、分组密码技术D、对称加密技术正确答案:D6、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A7、数据库是由逻辑相关的( )组成。
A、文件B、记录C、数据D、信息正确答案:A8、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、22C、135D、1434正确答案:B9、应提供本地数据备份与恢复功能,完全数据备份至少( ),备份介质场外存放。
A、每周3次B、每天2次C、每天1次D、每周1次正确答案:C10、在许多组织机构中,产生总体安全性问题的主要原因是( )A、缺少风险分析B、缺少故障管理C、缺少技术控制机制D、缺少安全性管理正确答案:D11、在SQL Server 2000的系统数据库中,为调度信息和作业历史提供存储区域的是( )。
网络管理员(高级)考试(理论部分)试题汇总一、网络操作系统基本知识(6%)1.网络操作系统最主要的作用是处理(a )A.资源的最大共享及资源共享的局限性之间的矛盾B.合理的分配访问权限C.工作站访问服务D.信息的传输2.下列关于windows NT描述正确的是(a)A.如果BDC出现故障,PDC可以转换为BDCB.系统会自动建立两个全局帐号,一个是Adminstrator,另一个是GuestC.主域控制器、备份域控制器和成员控制器之间是平等的关系D.工作组模式的特点是采用集中式的管理方式3.Unix系统中具有最高权限的有户名是(b )A.SupervisorB.rootC.adminD.administrator4. Netware的核心协议(NCP)提供了一系列的(a)dA.服务协议B.通信协议C.网络协议D.控制协议5.网络通信软件的任务是根据通信协议来控制和管理(b)A.线程间通信B.程序间通信C.进程间通信D.对象间通信ware采用的通信协议是(a )A.SPX/IPXXC.TCP/IPBEUI7.Windows NT是一种(b )。
A.单用户多进程系统B.多用户多进程系统C.单用户单进程系统D. 多用户单进程系统8.网络操作系统是一种(a )。
A.系统软件B.系统硬件C.应用软件D.支援软件9.网络操作系统为网络用户提供了两级接口:网络编程接口和(b )。
A.传输层接口B.操作命令接口BIOS接口D. socket接口10.构成网络操作系统通信机制的是(c )。
A.进程B.线程C.通信原语D.对象11.网络操作系统主要解决的问题是(b )。
A.网络用户使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防范12.以下属于网络操作系统的工作模式为(c )。
A.TCP/IPB.ISO/OSI参考模型C.Client/ServerD.对等实体模式二、职业道德相关法律知识(6%)1.在我国民法中定义的知识产权不包括(d )A.著作权B.商标权C.专利权D.知情权2.商业秘密保护与专利保护的共同点是(a )A.为权利人创造最佳效益B.受《反不正当竞争法》调节C.实行公开原则D.采取隐蔽的方式3.下列关于《保密法》的叙述错误的是(a )A.从2002年起开始实施B.对我国当时《刑法》的有关条文作了重要补充C.规定了国家秘密的定义、范围、密级和保密期限D.规定了保守国家秘密的基本制度4.新型的职业道德观是指(c )A.公共生活准则B.人们特定的行为规范C.社会主义制度下的职业道德与社会公德的统一D.完全抛开个人利益,全心全意为人民服务5.职业道德要求的目标指向的最终归宿是(a )A.服务群众,满足群众的要求B.为社会主义国家服务C.加强两个文明建设D.诚实守信,爱岗敬业6. 职业道德的基础和核心是(a )A.爱岗敬业B.诚实守信C.办事公道D.服务群众7.职业道德作为一种道德体系,最早产生于(c)A.资本主义社会B.封建社会C.奴隶社会D.原始社会8. 职业道德自身特点,在其表现形式上反映的是(d)aA.可操作性与准强制性B.规范性与专业性C.相对稳定性和连续性D.普适性和广泛性9.下列关于在知识产权制度中规定的“允许专利人对专利技术具有一定的垄断性并能够获得垄断利润”的理解,正确的是(b )A.阻碍技术创新的不恰当做法B.激励技术创新和保护技术创新符合实际的正确做法C.违反了激励技术创新和保护技术创新的原则D.不符合客观实际的做法10. 下列关于保密制度的说法正确的是(d)A.保密仅仅是保密部门和保密干部的工作B.密级定得越高越好C.秘密是没有时间性的D.保密范围不是越宽越好11.知识产权包括(c)A.工业产权和商标权B.著作权和专利权C.著作权和工业产权D. 商标权和专利权12.下列我国法律、法规中,适用于商业秘密保护是(c)aA.其他三项都适用B.《促进科技成果转化法》C.《反不正当竞争法》D.《计算机软件保护条例》三、网络互联协议(8%)1.下列设备中,可隔绝广播风暴的是(c)A.MODEMB.网桥C.路由器D.交换器2.路由器作用于(b )A.传输层B.网络层C.物理层D.数据链路层3. 在OSI七层结构模型中,处于数据链路层与运输层之间的是(b )。
网络管理员试题(附答案解析)1. 网络管理员的工作职责主要包括哪些方面?答案解析:网络管理员的工作职责主要包括以下方面:- 网络设备的安装、配置和维护,确保网络正常运行;- 网络安全管理,包括防火墙配置、入侵检测和应对网络攻击;- 网络故障排除和维修,保证网络的可用性和稳定性;- 文件和数据备份,保护数据的安全性和完整性;- 用户账号管理和权限控制,确保网络资源的合理分配和安全使用。
2. 什么是IP地址?IP地址的作用是什么?答案解析:IP地址是指互联网协议地址,是为了在网络中唯一标识每个设备的地址。
它由32位或128位的二进制数字组成,用点分十进制表示。
IP地址的作用是用于在网络中进行数据传输和路由。
它可以帮助网络设备准确地找到数据的发送和接收地址,类似于电子邮件中的收件人地址和发件人地址。
3. 简要介绍一下TCP/IP协议族。
答案解析:TCP/IP协议族是互联网上使用最广泛的协议族。
它由两个协议构成:TCP(传输控制协议)和IP(互联网协议)。
TCP协议负责建立可靠的连接、传输数据和断开连接,保证数据的可靠性和顺序性。
IP协议负责寻址和路由,将数据包从源地址传输到目标地址,实现网络间的通信。
4. 什么是防火墙?防火墙的作用是什么?答案解析:防火墙是一种网络安全设备,通过过滤和监控网络流量来保护网络免受未经授权的访问和攻击。
防火墙的主要作用主要有以下几个方面:- 审查和控制网络流量,阻止潜在的威胁;- 监控网络连接,发现和防止入侵;- 实施网络访问策略,限制对某些资源的访问;- 提供日志和报警功能,帮助发现和响应安全事件。
5. 什么是跨站脚本攻击(XSS攻击)?如何防止XSS攻击?答案解析:跨站脚本攻击是一种利用网站漏洞的攻击方式,攻击者通过注入恶意脚本来获取用户的敏感信息或控制用户浏览器。
防止XSS攻击的常用方法包括:- 过滤和转义用户输入的特殊字符,防止恶意代码被执行;- 使用安全的编码和解码函数,确保用户输入不被解析为可执行的代码;- 使用验证码或其他身份验证机制,防止恶意用户进行注入攻击。
网络安全管理员高级工题库(附答案)一、单选题(共40题,每题1分,共40分)1、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、savevgB、tarC、backupD、cpio正确答案:B2、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。
用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B3、NTFS文件系统中,( )可以限制用户对磁盘的使用量A、磁盘配额B、活动目录C、稀松文件支持D、文件加密正确答案:A4、下列对防火墙技术分类描述正确的是A、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系B、防火墙可以分为网络防火墙和主机防火墙C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D5、微软推荐的有关域中组的使用策略是( )。
A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D6、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和( ),为信息系统运维服务实现提供基础数据保障。
A、设备状态B、系统状态C、系统设备D、历史状态正确答案:D7、雨天在户外操作电气设备时,操作杆的绝缘部分应有( ),罩的上口应与绝缘部分紧密结合,无渗漏现象。
A、防触电罩B、防雨罩C、防尘罩D、防抖装置正确答案:B8、Window nt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件正确答案:B9、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别脆弱性C、识别用户D、计算安全事件发生的可能性正确答案:C10、加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A11、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。
网络安全管理员高级工试题(附答案)一、单选题(共40题,每题1分,共40分)1、风险是预期和后果之间的差异,是()的可能性。
A、预期结果偏离实际后果B、实际后果偏离预期结果C、预期结果偏向实际后果D、实际后果偏向预期结果正确答案:B2、若发现你的U盘上已经感染计算机病毒,应该()。
A、将该U盘上的文件拷贝到另外一块U盘上使用B、换一台计算机再使用U盘上的文件C、用杀毒软件清除病毒后再使用D、继续使用正确答案:C3、在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
A、连续性B、可用性C、有效性D、可靠性正确答案:B4、在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。
A、270秒B、90秒C、30秒D、不确定正确答案:B5、下列哪一项最准确地描述了定量风险分析?()A、在风险分析时,将货币价值赋给信息资产B、一种基于主观判断的风险分析方法C、通过基于场景的分析方法来研究不同的安全威胁D、一种将潜在的损失以及进行严格分级的分析方法正确答案:A6、最简单的防火墙是()。
A、以太网桥B、路由器C、交换机D、网卡正确答案:A7、以下那个解决可以帮助减少物理硬件成本?()A、Thin Client(精简型计算机)B、Horizon Mirage(地平线海市蜃楼)C、Horizon View Client(地平线视图的客户)D、VCenter Operation Manager for View VCenter视图操作管理正确答案:A8、破解双方通信获得明文是属于()的技术。
A、应用漏洞分析与渗透B、密码分析还原C、DOS攻击D、协议漏洞渗透正确答案:B9、南方电网一体化风险评估工作采用两种评估方式进行,具体是()。
A、系统评估和设备评估B、综合评估和技术测试C、风险评估和安全管理审核D、现场评估和远程评估正确答案:D10、DES算法属于加密技术中的()A、以上都是B、不可逆加密C、对称加密D、不对称加密正确答案:C11、加密与解密便用相同的密钥,这种加密算法是A、RSAB、对称加密算法C、非对称加密算法D、散列算法正确答案:B12、下面不属于本地用户组密码安全策略的内容是()。
计算机网络管理员高级操作题一、网络设备配置在计算机网络管理中,配置网络设备是非常重要的一步。
通过正确配置网络设备,可以确保网络的正常运行和安全性。
在进行网络设备配置之前,需要准备以下信息:1. 网络拓扑图:了解网络的结构以及各设备之间的连接方式,便于合理配置设备。
2. IP地址:为每个设备分配唯一的IP地址,确保设备可以相互通信。
3. 子网掩码:用于定义IP地址的网络范围,根据网络规模选择适当的子网掩码。
4. 默认网关:指示数据包离开子网时的下一跳设备,用于实现不同网络之间的通信。
5. DNS服务器:用于解析域名和IP地址之间的映射关系,确保设备可以通过域名访问互联网。
根据以上信息,下面以路由器为例进行网络设备配置。
1. 连接路由器:通过网线将计算机与路由器相连,确保物理连接正常。
2. 登录路由器:打开浏览器,在地址栏输入路由器的IP地址,输入管理员用户名和密码登录路由器的管理界面。
3. 配置IP地址:在路由器的管理界面中,找到网络设置选项,输入IP地址、子网掩码和默认网关,保存配置。
4. 配置DNS服务器:在路由器的管理界面中,找到DNS设置选项,输入DNS服务器的IP地址,保存配置。
5. 检查网络连接:在计算机中打开命令提示符,输入ping命令加上目标IP地址,检查是否能够与目标设备正常通信。
二、网络安全设置作为计算机网络管理员,确保网络的安全性是非常重要的任务之一。
下面介绍一些网络安全设置的操作方法。
1. 密码设置:为了防止未经授权的访问,需要设置管理员密码和其他用户的密码。
在路由器管理界面中找到安全设置选项,设置密码复杂度和密码长度的要求,并将相关密码保存。
2. 防火墙配置:防火墙可以过滤网络中的数据包,实现对网络流量的控制和保护。
在路由器的管理界面中找到防火墙设置选项,根据需求开启或关闭防火墙,并设置规则,限制某些IP或端口的访问。
3. 安全认证:为了保护无线网络的安全,可以启用安全认证机制,如WPA/WPA2。
网络安全管理员高级工参考题库2023版一、选择题1. 网络安全管理员的职责是什么?a) 监测和分析网络安全威胁b) 防止未授权的访问c) 进行网络漏洞扫描d) 执行安全操作系统的安全策略答案:a) 监测和分析网络安全威胁2. 网络拒绝服务攻击(DDoS)是指什么?a) 通过伪装身份进行非法访问b) 未经授权地获取敏感信息c) 发送大量请求以使网络资源忙于响应d) 利用系统漏洞进行入侵答案:c) 发送大量请求以使网络资源忙于响应3. 以下哪个选项不是网络安全管理员必备的技能?a) 网络监控和纠错能力b) 熟悉常见的网络安全威胁和攻击技术c) 掌握网络协议和网络设备配置d) 具备编程和脚本语言的开发能力答案:d) 具备编程和脚本语言的开发能力二、填空题1. 恶意软件攻击中,____是指攻击者获取用户敏感信息的手段之一。
答案:钓鱼2. 审计网络安全的目的是为了发现和修复____。
答案:漏洞3. 网络入侵检测系统(IDS)用于监测和检测____行为。
答案:异常三、简答题1. 请简要解释什么是称为“零日漏洞”的网络安全威胁。
答案:零日漏洞是指新发现的、尚未被厂商修复的安全漏洞。
攻击者可以利用这些漏洞未经授权地获取系统访问权限,从而进行恶意活动。
2. 网络安全管理员的角色和职责是什么?答案:网络安全管理员负责监测、分析和保护组织的网络安全。
他们需掌握网络安全技术,包括防御和恢复策略,同时应持续更新和修复系统漏洞,以确保网络的安全性。
四、案例分析请根据以下情境回答问题。
情境:某公司的网络被黑客入侵,存在数据泄露和系统瘫痪的风险。
1. 请列举可能导致该网络被黑客入侵的原因。
答案:可能的原因包括:弱密码使用、未及时修补系统漏洞、社交工程攻击、恶意软件传播等。
2. 你认为该公司应如何应对和处理这次网络入侵事件?答案:该公司应立即采取措施,包括:隔离受感染系统、修补漏洞、更改所有密码、通知受影响的用户、展开调查以找出入侵原因,并加强网络安全措施以防止类似事件再次发生。
网络安全管理员-高级工考试模拟题(附参考答案)一、单选题(共40题,每题1分,共40分)1.关于屏蔽子网防火墙,下列说法错误的是()。
A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D2.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
A、中继器B、网桥C、网卡D、路由器正确答案:D3.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、相关程序B、依据国家法规C、行业规定D、实事求是、尊重科学正确答案:D4.下列安全协议中,()可用于安全电子邮件加密。
A、PGPB、SETC、TLSD、SSL正确答案:A5.上网行为审计记录内容应保留()天以上。
A、90B、120C、30D、60正确答案:D6.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
A、恢复B、修复C、备份D、格式化正确答案:A7.以下对于 Windows 系统的服务描述,正确的是:A、windows 服务的运行不需要时交互登录B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动C、windows 服务必须是一个独立的可执行程序D、windows 服务都是随系统启动而启动,无需用户进行干预正确答案:A8.hash 算法的碰撞是指:A、消息摘要比消息长度更长B、消息摘要和消息的长度相同C、两个相同的消息,得到不同的消息摘要D、两个不同的消息,得到相同的消息摘要正确答案:D9.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。