网络通信安全管理员题库1Word文档格式.docx
- 文档编号:22302616
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:8
- 大小:20.66KB
网络通信安全管理员题库1Word文档格式.docx
《网络通信安全管理员题库1Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络通信安全管理员题库1Word文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
2)新型分销渠道:
连锁经营、特许经营、生产企业自营销售组织、网上直销。
10、服务营销组合增加了“三要素”:
1)人,2)有形展示,3)过程
10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:
(1)电信业务经营许可制度
(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。
11、工商管理部门受理申诉有一定的时效,这个时效是:
5日之内。
12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。
13、劳动制度包括:
(1适用的范围(2劳动都的权利和义务(3劳动合同(4集体合同(5劳动争议的处理。
14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,不涉及商品转移。
15、电信管理授权机构的定义:
即审批管理电信增值业务的审批管理机构。
16、传送网的定义:
以光或电传送信息的网络。
17、三网融合的“三网”是指:
电信网、计算机网和有线电视网。
18、为了保证国际长话的质量和系统的可靠工作,国际标准规定:
每次国际长话接续最多只能通过6段国际电路,即不允许经过2个CT1中间局进行转接。
19、程控交换机的全称是:
存储程序控制交换机,也称为程控数字交换机或数字程控交换机。
20、智能网的定义:
一个以计算机和数据库为核心的提供业务的网络体系。
利用该网络体系可以向用户提供智能网业务。
21、基础数据通信网的定义:
由分布在各处的数据终端、数据传输设备、数字交换设备和数字通信电路构成的系统。
22、安全生产:
是批生产劳动过程中人身、设备、交通、产品的安全,为预防生产过程中的上述事故,形成良好的劳动环境和工作秩序而采取的一系列措施和活动。
自主管理:
对组织基层充分授权,从而激励基层组织和个人工作自觉性和创造性的管理方式。
劳动保护:
是国家和单位来保护劳动者在劳动生产过程中的安全的健康所采取的立法、组织和技术措施的总称。
23、安全生产中灭方法:
断电灭火。
使用电器设备的注意事项:
24、定性评估和定量评估的定义和区别:
1)定义:
定性—用文字语言进行相关描述,定量—用数学语言进行描述。
2)区别:
A、定性分析与定量分析应该是统一的,相互补充的;
B、定性分析是定量分析的基本前提,没有定性的定量是一种盲目的、毫无价值的定量;
C、定量分析使之定性更加科学、准确,它可以促使定性分析得出广泛而深入的结论。
25、劳动争议的处理方式有:
1)协商,2)调解(应在30日内,不是必经程序),3)仲裁,4)诉讼,5)集体合同争议的协调处理。
26、市场细分的标准有:
1)可衡量性,2)可进入性,3)有效性,4)对营销策略反应的差异性。
26、电信产品是有很强的替代性。
25、本地电话网是通信子网26、电信监管是对电信行业的监管。
27、“商业秘密”是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。
28、数据通信系统包括:
1)数据终端设备,2)通信控制器,3)通信信道,4)信号变换器。
29、“接入网”是指骨干网络到用户终端之间的所有设备。
30、防火的自我检查有:
31、信息安全是指网络系统的硬件、软件及其系统中和数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。
计算机系统的信息安全等级由高而低分为:
A—可验证访问控制,B—强制访问控制,C—自主访问控制,D—最低保护。
选择
1、电信资费实行以成本为基础的定价原则,根据电信业务的不同情况,电信资费的定价方式有【ABC】
A政府指导价B政府定价C成本定价D企业定价
2、消费争议解决的途径有哪些?
【ABCD】
A消费者协会调解
B向法院起诉
C按仲裁协议提起仲裁
D协商和解
3、关于标准访问列表和扩展访问列表,下面的说法正确的是?
【B】
A、标准访问列表可设置更多匹配条件
B、扩展访问列表可设置更多匹配条件
C、标准访问列表能设置的规章数量少于扩展访问列表
D、标准访问列表比扩展访问列表设置上更加复杂,难于配置
4、关于状态检测技术,下面的说法正确的是?
【C】
A、工作在应用层
B、只能检测基于TCP的应用
C、网络通信的状态信息会动态保存起来,作为安全决策的参考
D、对于无连接的应用服务按照包过滤的方式进行检测
5、防火墙应具有强大的审计功能和自动日志分析功能是因为?
【A】
A、可以更早地发现潜在的威胁并预防攻击的发生
B、依据安全管理部门的要求
C、内网审计系统的要求
D、日志是防火墙进行安全决策的参考
5、电路级网关是以下哪一种软/硬件的类型?
【A】
A、防火墙B、入侵检测软件C、端口D、商业支付程序
6、防火墙的性能指标有哪些?
【AC】
A、吞吐量B、包转发率C、延时D、最大连接数
7、购买防火墙的时候,要考虑哪些标准?
【BCD】
A防火墙的端口数量B防火墙的性能C防火墙的价格D防火墙的安全性
8、Windows2003Server的默认安全设置可以概括为对4个默认组和3个特殊组的权限许可,其中下面书法哪个是对特殊组“终端服务器组”的描述?
【ABC】
A、该组包含通过网络远程访问系统的所有用户B、该组包含当前登录到计算机上的用户
C、当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到该系统的任何用户D、以上都不是
9、具有安全操作系统的防火墙在安全性上较之第三代防火墙有质量上的提高,主要是因为?
【BCD】
A、操作系统版本升级带来的安全性提高
B、防火墙厂商具有操作系统的源代码,并可实现安全内核
C、对安全内核实现加固处理
D、对每个服务器、子系统都作了安全处理
10、地址翻译主要用在哪两个方面?
【BD】
A、网络内有需要对外发布服务的服务器
B、网络管理员希望隐藏内部网络的IP地址
C、网络内主机是动态分配IP地址的
D、内部网络的IP地址是私有的IP地址
11、防火墙在应用WEB过滤技术可分为哪两个方面?
【BD】
A、对http协议命令的过滤
B、对http请求的过滤,主要是对url的过滤
C、对web访问进行身份认证,只允许认证通过的用户访问
D、对http响应的过滤,主要是对内容的过滤
12、下面属于应该注意的病毒征兆是【ABCD】
A、磁盘文件数目变多B、系统的RAM空间变小
C、硬盘读写时间明显增加D、硬盘启动系统失败
13、下载运行木马的恶意代码的特征包括【ABCD】
A、利用了微软的可以嵌入exe文件的eml文件的漏洞
B、将木马放在eml文件里
C、然后用一段恶意代码指向它
D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告
14、计算机病毒的预防技术包括【ABCD】
A磁盘引导区保护
B加密可执行程序
C读写控制技术
D系统监控技术
15、关于脆弱性以下表述正确的有:
【ACDE】
A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害
B、脆弱性评估就是漏洞扫描
C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害
D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性
E、脆弱性识别可以有多种方法
16、关于定性评估和定量评估以下表述正确的有:
【ABC】
A、在定性评估时并不使用具体的数据,而是指定期望值
B、定量风险分析方法要求特别关注资产的价值和威胁的量化数据
C、定量分析方法是最广泛使用的风险分析方法
D、定量分析方法存在一个问题,就是数据的不可靠和不精确
E、定性分析中风险的等级就是风险值,应赋予明确的含义
17、消费者权益保护法是调整生活消费关系的法律规范的总称。
它调整着_________之间的经济关系,以及与生活消费活动有关的国家管理机关、消费者组织之间的社会关系。
【ACD】
A、经营者B、制造者C、服务者D、消费者
18、劳动争议的处理方式有【ABCD】
A、协商B、调解C、仲裁D、诉讼
19、【说明】某公司内部服务器S1部署了重要的应用,该应用只允许特权终端PC1访问,如图4-1所示。
为保证通信安全,需要在S1上配置相应的IPSec策略。
综合考虑后,确定该IPSec策略如下:
?
?
S1与终端PC1通过TCP协议通信,S1提供的服务端口为6000;
S1与PC1的通信数据采用DES算法加密;
管理员可以在PCn上利用“远程桌面连接”对S1进行系统维护;
除此以外,任何终端与S1的通信被禁止。
图4-1
【问题1】IPSec工作在TCP/IP协议栈的(D),为TCP/IP通信提供访问控制、(E)、数据源验证、抗重放、(F)等多种安全服务。
IPSec的两种工作模式分别是(J)和(L)
A、应用层B、网络层C、数据链路层D、传输层E、机密性F、可用性G、抗病毒性H、数据完整性I、传输模式J、单通道模式K、多通道模式L、隧道模式
【问题2】针对如图4-2所示“服务器S1的IPSec策略”,下列说法中错误的是A和F。
A.由于所有IP通讯量均被阻止,所以PC1无法与S1通信
B.特定TCP消息可以通过协商安全的方式与S1通信
C.特定TCP消息通信是通过预先共享的密钥加密
D.允许特定的远程桌面连接与S1通信
E.PC1无法通过ping命令测试是否与S1连通
F.图4-2中的筛选器相互矛盾,无法同时生效
【问题3】表4-1为图4-1中所示“IP筛选器列表”中“TCP消息”筛选器相关内容。
将表4-1填写完整,使其满足题目中IPSec策略的要求。
表4-1
通信协议源端口目标端口源IP目标IPTCP任意(B)(C)192.168.0.100
(8)、(9)备选答案:
A.8080B6000
C192.168.0.20D192.168.0.1
【问题4】以下用于在网路应用层和传输层之间提供加密方案的协议是B。
A.PGPB.SSLC.IPSecD.DES
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 安全 管理员 题库