网络通信安全管理员题库1

上传人:daj****de 文档编号:201573207 上传时间:2023-04-20 格式:DOCX 页数:9 大小:18.29KB
返回 下载 相关 举报
网络通信安全管理员题库1_第1页
第1页 / 共9页
网络通信安全管理员题库1_第2页
第2页 / 共9页
网络通信安全管理员题库1_第3页
第3页 / 共9页
点击查看更多>>
资源描述
网络通信安全管理员题库11、网络通信安全管理员复习题:2、1、职业:是指由于社会分式而形成的具有特定专业和专门职责,并所得收入 作为主要生活来源的工作。3、道德:是由社会经济关系所决定的,以善恶为标准的,通过社会舆论、内心 信念和传统习惯来评价人们的行为,调整人与之间以及个人和社会之间关系的原则 和规范和总和,反映在人们生活的各个方面和职业活动中。4、 道德的特征:(1)具有特殊的规范性具有渗透社会生活的广泛性(3)具有 发展的历史继承性(4)具有精神内容和实践内容的统一性(5)在阶级社会中具有 阶级性。5、职业道德:就是同人们的职业活动紧密联系的符合职业特点所要求和道德准 则、道德情操与道德品质的总和。6、职业道德的基本特征:(1)职业道德具有适用范围的有限性(2)具有发展的 历史继承性(3)表达形式多种多样(4)兼有强烈的纪律性。7、 电信条例的主要原则:(1)贯彻政企分开和公平、公正的原则(2)体现 保护竞争、促进发展的原则(3)反映当代通信和信息技术进步的要求(4)考虑国 际接轨,具有一定的前瞻性。8、营销:根据市场需要组织生产产品,并通过销售手段把产品提供给需要的客 户被称作营销。9、营销渠道的内容:1)传统营销渠道:批发商、代理商、零售商。2)新型分 销渠道:连锁经营、特许经营、生产企业自营销售组织、网上直销。10、 服务营销组合增加了 “三要素”:1)人,2)有形展示,3)过程10、电信条例共有7章,81条,主要确立了我国电信业行政监管的八项重要制度: (1)电信业务经营许可制度(2)电信网间互联管理制度(3)电信资费管理制度(4 电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电 信设备进网制度(8电信安全保障制度。11、工商管理部门受理申诉有一定的时效,这个时效是:5日之内。12、有关反不正当竞争法规定的是经营者不得从事最高奖金额度超过5000元范 围的抽奖式有奖销售。13、劳动制度包括:(1适用的范围(2劳动都的权利和义务(3劳动合同(4集体合 同(5劳动争议的处理。14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,不涉及商品 转移。15、电信管理授权机构的定义:即审批管理电信增值业务的审批管理机构。16、传送网的定义:以光或电传送信息的网络。17、三网融合的“三网”是指:电信网、计算机网和有线电视网。18、为了保证国际长话的质量和系统的可靠工作,国际标准规定:每次国际长话接 续最多只能通过6段国际电路,即不允许经过2个CT1中间局进行转接。19、程控交换机的全称是:存储程序控制交换机,也称为程控数字交换机或数字程 控交换机。20、智能网的定义:一个以计算机和数据库为核心的提供业务的网络体系。利用该 网络体系可以向用户提供智能网业务。21、基础数据通信网的定义:由分布在各处的数据终端、数据传输设备、数字交换 设备和数字通信电路构成的系统。22、安全生产:是批生产劳动过程中人身、设备、交通、产品的安全,为预防生产 过程中的上述事故,形成良好的劳动环境和工作秩序而采取的一系列措施和活动。 自主管理:对组织基层充分授权,从而激励基层组织和个人工作自觉性和创造性的 管理方式。劳动保护:是国家和单位来保护劳动者在劳动生产过程中的安全的健康所采取的立 法、组织和技术措施的总称。23、安全生产中灭方法:断电灭火。使用电器设备的注意事项:24、定性评估和定量评估的定义和区别:1)定义:定性一用文字语言进行相关描述, 定量一用数学语言进行描述。2)区别:A、定性分析与定量分析应该是统一的,相 互补充的;B、定性分析是定量分析的基本前提,没有定性的定量是一种盲目的、毫 无价值的定量;C、定量分析使之定性更加科学、准确,它可以促使定性分析得出广 泛而深入的结论。25、劳动争议的处理方式有:1)协商,2)调解(应在30日内,不是必经程序),3) 仲裁,4)诉讼,5)集体合同争议的协调处理。26、市场细分的标准有:1)可衡量性,2)可进入性,3)有效性,4)对营销策略 反应的差异性。26、电信产品是有很强的替代性。25、本地电话网是通信子网26、电信监管是对电信行业的监管。27、“商业秘密”是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经 权利人采取保密措施的技术信息和经营信息。28、数据通信系统包括:1)数据终端设备,2)通信控制器,3)通信信道,4)信 号变换器。29、 “接入网”是指骨干网络到用户终端之间的所有设备。30、防火的自我 检查有:31、信息安全是指网络系统的硬件、软件及其系统中和数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。计算机系统的信息安全等级由高而低分为:A一可验证访问控制,B一强制访问控制,C 自主访问控制,D最低保护。选择1、电信资费实行以成本为基础的定价原则,根据电信业务的不同情况,电信资费的定价方式有【ABC】A政府指导价B政府定价C成本定价D企业定价2、消费争议解决的途径有哪些?【ABCD】A消费者协会调解B向法院起诉C按仲裁协议提起仲裁D协商和解3、关于标准访问列表和扩展访问列表,下面的说法正确的是?【B】A、标准访问列表可设置更多匹配条件B、扩展访问列表可设置更多匹配条件C、标准访问列表能设置的规章数量少于扩展访问列表D、标准访问列表比扩展访问列表设置上更加复杂,难于配置4、关于状态检测技术,下面的说法正确的是?【C】A、工作在应用层B、只能检测基于TCP的应用C、网络通信的状态信息会动态保存起来,作为安全决策的参考D、对于无连接的应用服务按照包过滤的方式进行检测5、防火墙应具有强大的审计功能和自动日志分析功能是因为?【A】A、可以更早地发现潜在的威胁并预防攻击的发生B、依据安全管理部门的要求C、内网审计系统的要求。、日志是防火墙进行安全决策的参考5、电路级网关是以下哪一种软/硬件的类型?【A】A、 防火墙日、入侵检测软件C、端口D、商业支付程序6、 防火墙的性能指标有哪些?【A C】A、吞吐量B、包转发率C、延时D、最大连接数7、购买防火墙的时候,要考虑哪些标准?【BCD】A防火墙的端口数量B防火墙的性能 C防火墙的价格 D防火墙的安全性8、Windows 2003 Server的默认安全设置可以概括为对4个默认组和3个特殊组 的权限许可,其中下面书法哪个是对特殊组“终端服务器组”的描述? 【ABC】A、该组包含通过网络远程访问系统的所有用户B、该组包含当前登录到计算机上的用户C、当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到 该系统的任何用户D、以上都不是9、具有安全操作系统的防火墙在安全性上较之第三代防火墙有质量上的提高,主要 是因为?【BCD】A、操作系统版本升级带来的安全性提高B、防火墙厂商具有操作系统的源代码,并可实现安全内核C、对安全内核实现加固处理D、对每个服务器、子系统都作了安全处理10、 地址翻译主要用在哪两个方面?【BD】A、网络内有需要对外发布服务的服务器B、网络管理员希望隐藏内部网络的IP地址C、网络内主机是动态分配IP地址的D、内部网络的IP地址是私有的IP地址11、防火墙在应用WEB过滤技术可分为哪两个方面?【BD】A、对http协议命令的过滤B、对http请求的过滤,主要是对url的过滤C、对web访问进行身份认证,只允许认证通过的用户访问D、对http响应的过滤,主要是对内容的过滤12、下面属于应该注意的病毒征兆是【ABCD】A、磁盘文件数目变多B、系统的RAM空间变小C、硬盘读写时间明显增加D、硬盘启动系统失败13、下载运行木马的恶意代码的特征包括【ABCD】A、利用了微软的可以嵌入exe文件的eml文件的漏洞B、将木马放在eml文件里C、然后用一段恶意代码指向它D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告14、计算机病毒的预防技术包括【ABCD】A磁盘引导区保护B加密可执行程序C读写控制技术D系统监控技术15、关于脆弱性以下表述正确的有:【ACDE】A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害B、脆弱性评估就是漏洞扫描C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性E、脆弱性识别可以有多种方法16、关于定性评估和定量评估以下表述正确的有:【ABC】A、在定性评估时并不使用具体的数据,而是指定期望值B、定量风险分析方法要求特别关注资产的价值和威胁的量化数据C、定量分析方法是最广泛使用的风险分析方法D、定量分析方法存在一个问题,就是数据的不可靠和不精确E、定性分析中风险的等级就是风险值,应赋予明确的含义17、消费者权益保护法是调整生活消费关系的法律规范的总称。它调整着之间的经济关系,以及与生活消费活动有关的国家管理机关、消费者组织之间的社会关系。【ACD】A、经营者B、制造者C、服务者D、消费者18、劳动争议的处理方式有【ABCD】A、协商B、调解C、仲裁D、诉讼19、【说明】某公司内部服务器S1部署了重要的应用,该应用只允许特权终端PC1访 问,如图4-1所示。为保证通信安全,需要在S1上配置相应的IPSec策略。综合考 虑后,确定该IPSec策略如下:? ? S1与终端PC1通过TCP协议通信,S1提供的服务端口为6000;? ? S1与PC1的通信数据采用DES算法加密;? ?管理员可以在PCn上利用“远程桌面连接”对S1进行系统维护;? ?除此以外,任何终端与S1的通信被禁止。图4-1【问题1】IPSec工作在TCP/IP协议栈的(D),为TCP/IP通信提供访问控制、(E)、 数据源验证、抗重放、(F)等多种安全服务。IPSec的两种工作模式分别是(J) 和(L)A、应用层B、网络层C、数据链路层D、传输层E、机密性F、可用性G、抗病毒性H、数据完整性I、传输模式J、单通道模式K、多通道模式L、隧道模式【问题2】针对如图4-2所示“服务器S1的IPSec策略”,下列说法中错误的是A和 F。A. 由于所有IP通讯量均被阻止,所以PC1无法与S1通信B. 特定TCP消息可以通过协商安全的方式与S1通信C. 特定TCP消息通信是通过预先共享的密钥加密D. 允许特定的远程桌面连接与S1通信E. PC1无法通过ping命令测试是否与S1连通F. 图4-2中的筛选器相互矛盾,无法同时生效【问题3】表4-1为图4-1中所示“IP筛选器列表”中“TCP消息”筛选器相关内 容。将表4-1填写完整,使其满足题目中IPSec策略的要求。表4-1通信协议源端口目标端口源IP目标IPTCP任意(B)(C)192.168.0.100(8)、(9)备选答案:A. 8080B6000C 192.168.0.20 D 192.168.0.1【问题4】以下用于在网路应用层和传输层之间提供加密方案的协议是B。A. PGPB. SSLC. IPSecD. DES
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!