网络通信安全管理员题库1.docx
- 文档编号:9166521
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:8
- 大小:20.66KB
网络通信安全管理员题库1.docx
《网络通信安全管理员题库1.docx》由会员分享,可在线阅读,更多相关《网络通信安全管理员题库1.docx(8页珍藏版)》请在冰豆网上搜索。
网络通信安全管理员题库1
网络通信安全管理员题库1
1、网络通信安全管理员复习题:
2、1、职业:
是指由于社会分式而形成的具有特定专业和专门职责,并所得收入作为主要生活来源的工作。
3、道德:
是由社会经济关系所决定的,以善恶为标准的,通过社会舆论、内心信念和传统习惯来评价人们的行为,调整人与之间以及个人和社会之间关系的原则和规范和总和,反映在人们生活的各个方面和职业活动中。
4、道德的特征:
(1)具有特殊的规范性
(2)具有渗透社会生活的广泛性(3)具有发展的历史继承性(4)具有精神内容和实践内容的统一性(5)在阶级社会中具有阶级性。
5、职业道德:
就是同人们的职业活动紧密联系的符合职业特点所要求和道德准则、道德情操与道德品质的总和。
6、职业道德的基本特征:
(1)职业道德具有适用范围的有限性
(2)具有发展的历史继承性(3)表达形式多种多样(4)兼有强烈的纪律性。
7、《电信条例》的主要原则:
(1)贯彻政企分开和公平、公正的原则
(2)体现保护竞争、促进发展的原则(3)反映当代通信和信息技术进步的要求(4)考虑国际接轨,具有一定的前瞻性。
8、营销:
根据市场需要组织生产产品,并通过销售手段把产品提供给需要的客户被称作营销。
9、营销渠道的内容:
1)传统营销渠道:
批发商、代理商、零售商。
2)新型分销渠道:
连锁经营、特许经营、生产企业自营销售组织、网上直销。
10、服务营销组合增加了“三要素”:
1)人,2)有形展示,3)过程
10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:
(1)电信业务经营许可制度
(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。
11、工商管理部门受理申诉有一定的时效,这个时效是:
5日之内。
12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。
13、劳动制度包括:
(1适用的范围(2劳动都的权利和义务(3劳动合同(4集体合同(5劳动争议的处理。
14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,不涉及商品转移。
15、电信管理授权机构的定义:
即审批管理电信增值业务的审批管理机构。
16、传送网的定义:
以光或电传送信息的网络。
17、三网融合的“三网”是指:
电信网、计算机网和有线电视网。
18、为了保证国际长话的质量和系统的可靠工作,国际标准规定:
每次国际长话接续最多只能通过6段国际电路,即不允许经过2个CT1中间局进行转接。
19、程控交换机的全称是:
存储程序控制交换机,也称为程控数字交换机或数字程控交换机。
20、智能网的定义:
一个以计算机和数据库为核心的提供业务的网络体系。
利用该网络体系可以向用户提供智能网业务。
21、基础数据通信网的定义:
由分布在各处的数据终端、数据传输设备、数字交换设备和数字通信电路构成的系统。
22、安全生产:
是批生产劳动过程中人身、设备、交通、产品的安全,为预防生产过程中的上述事故,形成良好的劳动环境和工作秩序而采取的一系列措施和活动。
自主管理:
对组织基层充分授权,从而激励基层组织和个人工作自觉性和创造性的管理方式。
劳动保护:
是国家和单位来保护劳动者在劳动生产过程中的安全的健康所采取的立法、组织和技术措施的总称。
23、安全生产中灭方法:
断电灭火。
使用电器设备的注意事项:
24、定性评估和定量评估的定义和区别:
1)定义:
定性—用文字语言进行相关描述,定量—用数学语言进行描述。
2)区别:
A、定性分析与定量分析应该是统一的,相互补充的;B、定性分析是定量分析的基本前提,没有定性的定量是一种盲目的、毫无价值的定量;C、定量分析使之定性更加科学、准确,它可以促使定性分析得出广泛而深入的结论。
25、劳动争议的处理方式有:
1)协商,2)调解(应在30日内,不是必经程序),3)仲裁,4)诉讼,5)集体合同争议的协调处理。
26、市场细分的标准有:
1)可衡量性,2)可进入性,3)有效性,4)对营销策略反应的差异性。
26、电信产品是有很强的替代性。
25、本地电话网是通信子网26、电信监管是对电信行业的监管。
27、“商业秘密”是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。
28、数据通信系统包括:
1)数据终端设备,2)通信控制器,3)通信信道,4)信号变换器。
29、“接入网”是指骨干网络到用户终端之间的所有设备。
30、防火的自我检查有:
31、信息安全是指网络系统的硬件、软件及其系统中和数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。
计算机系统的信息安全等级由高而低分为:
A—可验证访问控制,B—强制访问控制,C—自主访问控制,D—最低保护。
选择
1、电信资费实行以成本为基础的定价原则,根据电信业务的不同情况,电信资费的定价方式有【ABC】
A政府指导价B政府定价C成本定价D企业定价
2、消费争议解决的途径有哪些?
【ABCD】
A消费者协会调解
B向法院起诉
C按仲裁协议提起仲裁
D协商和解
3、关于标准访问列表和扩展访问列表,下面的说法正确的是?
【B】
A、标准访问列表可设置更多匹配条件
B、扩展访问列表可设置更多匹配条件
C、标准访问列表能设置的规章数量少于扩展访问列表
D、标准访问列表比扩展访问列表设置上更加复杂,难于配置
4、关于状态检测技术,下面的说法正确的是?
【C】
A、工作在应用层
B、只能检测基于TCP的应用
C、网络通信的状态信息会动态保存起来,作为安全决策的参考
D、对于无连接的应用服务按照包过滤的方式进行检测
5、防火墙应具有强大的审计功能和自动日志分析功能是因为?
【A】
A、可以更早地发现潜在的威胁并预防攻击的发生
B、依据安全管理部门的要求
C、内网审计系统的要求
D、日志是防火墙进行安全决策的参考
5、电路级网关是以下哪一种软/硬件的类型?
【A】
A、防火墙B、入侵检测软件C、端口D、商业支付程序
6、防火墙的性能指标有哪些?
【AC】
A、吞吐量B、包转发率C、延时D、最大连接数
7、购买防火墙的时候,要考虑哪些标准?
【BCD】
A防火墙的端口数量B防火墙的性能C防火墙的价格D防火墙的安全性
8、Windows2003Server的默认安全设置可以概括为对4个默认组和3个特殊组的权限许可,其中下面书法哪个是对特殊组“终端服务器组”的描述?
【ABC】
A、该组包含通过网络远程访问系统的所有用户B、该组包含当前登录到计算机上的用户
C、当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到该系统的任何用户D、以上都不是
9、具有安全操作系统的防火墙在安全性上较之第三代防火墙有质量上的提高,主要是因为?
【BCD】
A、操作系统版本升级带来的安全性提高
B、防火墙厂商具有操作系统的源代码,并可实现安全内核
C、对安全内核实现加固处理
D、对每个服务器、子系统都作了安全处理
10、地址翻译主要用在哪两个方面?
【BD】
A、网络内有需要对外发布服务的服务器
B、网络管理员希望隐藏内部网络的IP地址
C、网络内主机是动态分配IP地址的
D、内部网络的IP地址是私有的IP地址
11、防火墙在应用WEB过滤技术可分为哪两个方面?
【BD】
A、对http协议命令的过滤
B、对http请求的过滤,主要是对url的过滤
C、对web访问进行身份认证,只允许认证通过的用户访问
D、对http响应的过滤,主要是对内容的过滤
12、下面属于应该注意的病毒征兆是【ABCD】
A、磁盘文件数目变多B、系统的RAM空间变小
C、硬盘读写时间明显增加D、硬盘启动系统失败
13、下载运行木马的恶意代码的特征包括【ABCD】
A、利用了微软的可以嵌入exe文件的eml文件的漏洞
B、将木马放在eml文件里
C、然后用一段恶意代码指向它
D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告
14、计算机病毒的预防技术包括【ABCD】
A磁盘引导区保护
B加密可执行程序
C读写控制技术
D系统监控技术
15、关于脆弱性以下表述正确的有:
【ACDE】
A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害
B、脆弱性评估就是漏洞扫描
C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害
D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性
E、脆弱性识别可以有多种方法
16、关于定性评估和定量评估以下表述正确的有:
【ABC】
A、在定性评估时并不使用具体的数据,而是指定期望值
B、定量风险分析方法要求特别关注资产的价值和威胁的量化数据
C、定量分析方法是最广泛使用的风险分析方法
D、定量分析方法存在一个问题,就是数据的不可靠和不精确
E、定性分析中风险的等级就是风险值,应赋予明确的含义
17、消费者权益保护法是调整生活消费关系的法律规范的总称。
它调整着_________之间的经济关系,以及与生活消费活动有关的国家管理机关、消费者组织之间的社会关系。
【ACD】
A、经营者B、制造者C、服务者D、消费者
18、劳动争议的处理方式有【ABCD】
A、协商B、调解C、仲裁D、诉讼
19、【说明】某公司内部服务器S1部署了重要的应用,该应用只允许特权终端PC1访问,如图4-1所示。
为保证通信安全,需要在S1上配置相应的IPSec策略。
综合考虑后,确定该IPSec策略如下:
?
?
S1与终端PC1通过TCP协议通信,S1提供的服务端口为6000;
?
?
S1与PC1的通信数据采用DES算法加密;
?
?
管理员可以在PCn上利用“远程桌面连接”对S1进行系统维护;
?
?
除此以外,任何终端与S1的通信被禁止。
图4-1
【问题1】IPSec工作在TCP/IP协议栈的(D),为TCP/IP通信提供访问控制、(E)、数据源验证、抗重放、(F)等多种安全服务。
IPSec的两种工作模式分别是(J)和(L)
A、应用层B、网络层C、数据链路层D、传输层E、机密性F、可用性G、抗病毒性H、数据完整性I、传输模式J、单通道模式K、多通道模式L、隧道模式
【问题2】针对如图4-2所示“服务器S1的IPSec策略”,下列说法中错误的是A和F。
A.由于所有IP通讯量均被阻止,所以PC1无法与S1通信
B.特定TCP消息可以通过协商安全的方式与S1通信
C.特定TCP消息通信是通过预先共享的密钥加密
D.允许特定的远程桌面连接与S1通信
E.PC1无法通过ping命令测试是否与S1连通
F.图4-2中的筛选器相互矛盾,无法同时生效
【问题3】表4-1为图4-1中所示“IP筛选器列表”中“TCP消息”筛选器相关内容。
将表4-1填写完整,使其满足题目中IPSec策略的要求。
表4-1
通信协议源端口目标端口源IP目标IPTCP任意(B)(C)192.168.0.100
(8)、(9)备选答案:
A.8080B6000
C192.168.0.20D192.168.0.1
【问题4】以下用于在网路应用层和传输层之间提供加密方案的协议是B。
A.PGPB.SSLC.IPSecD.DES
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 安全 管理员 题库