通信网络管理员操作题库(高级)改讲述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通信网络管理员操作题库(高级)

一、填空

1、流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,管理员可以查看, , 、当前网络异常状况(包括DOS攻击、ARP欺骗等)等信息,直观了解当前网络运行状况。

答案:出口流量曲线图、当前流量TOP N应用、用户流量排名

2、SecBMS(网神流控)的作用是:。

答案:识别、统计、限制、记录

3、DPI(Deep Packet Inspect,深度包检测)是目前通过来检测、识别和判断协议及应用(IP流)的最核心、最有效的技术手段。

答案:IP包

4、DPI技术通过,,,以及,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。

答案:源IP地址、目的IP地址、源端口、目的端口会话信息

5、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是。

答案:OSPF

6、决定局域网与城域网特性的三个主要的技术要素是、传输介质与。

答案:网络拓朴介质访问控制方法

7、数据链路的管理包括数据链路的建立、和。

答案:维护拆除

8、以太网交换机的数据转发方式可以分为,直接交换、和改进的直接交换。

答案:存储转发交换

9、内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备,将手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有已经被隔离。

答案:各接入端口的流量流量异常的端口感染病毒的计算机

10、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥小时,单机运行的应用子系统服务器持续停机时间≥小时的故障将认定为一级故障。

答案:12 24

11、内蒙古电力集团公司信息系统安全工作实行公司统一领导下的制度。

答案:分级管理,逐级负责

12、电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的,并只限单向,确保生产实时系统的安全运行。

答案:物理隔离单项传输

13、用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、,不得制作、发布、传播影响、影响企业、扰乱正常工作秩序的信息。

答案:泄漏公司秘密企业形象内部团结

14、各单位信息管理部门应按照的原则,合理设置用户访问控制权限,并定期,

以保证信息系统安全。

答案:最小访问权限控制检查核实

15、根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成

和。

答案:对称密码体制非对称密码体制

16、在操作系统中,不可中断执行的操作称为。

答案:原语

17、在DOS模式下,向主机10.15.50.1发出100个数据包大小为3000 Bytes的Ping报文,具体命令:。

答案:ping –l 3000 –n 100 10.15.50.1

18、网络反病毒技术主要有3种,它们是预防病毒技术、消除病毒技术和。

答案:检测技术

二、单选基础

1 计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。D

A-各省计算机管理监察机关

B-国务院

C-各省人民政府公安机关

D-公安部计算机管理监察部门

2 操作系统中,死锁的概念是指()C

A-程序死循环

B-硬件发生故障

C-两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源

D-系统停止运行

3 为解决某一特定问题而设计的指令序列称为( )C

A-文档

B-语言

C-程序

D-系统

4 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )A

A-数字签名技术

B-消息认证技术

C-数据加密技术

D-身份认证技术

5 关系数据库管理系统DBMS 所管理的关系是()。B

A-一个DBF文件

B-若干个二维表

C-一个DBC文件

D-若干个DBC文件

6 在SQL查询时,使用WHERE子句指出的是()。C

A-查询目标

B-查询结果

C-查询条件

D-查询视图

7 关系数据模型通常由三部分组成,它们是()B

A-数据结构,数据通信,关系操作

B-数据结构,关系操作,完整性约束

C-数据通信,关系操作,完整性约束

D-数据结构,数据通信,完整性约束

8 软件设计一般分为总体设计和详细设计,它们之间的关系是()A

A-全局和局部

B-抽象和具体

C-总体和层次

D-功能和结构

9 下列模式中,能够给出数据库物理存储结构与物理存取方法的是( )A

A-内模式

B-外模式

C-概念模式

D-逻辑模式

10 linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有( )权限。B

A-744

B-664

C-646

D-746

11 下列不是Linux 系统进程类型的是( ) 。D

A-交互进程

B-批处理进程

C-守护进程

D-就绪进程

12 在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( ) 。C A-64MB

B-128MB

C-256MB

D-512MB

13 下面哪个不是Windows NT/2000/XP/03的三个关键启动文件() D

A-boot.ini

C-ntldr

D-ntbootdd.sys

14 Win XP/03系统,本地管理密码保存在()A

A-WINDOWS\system32\config\sam

B-\WINDOWS\system\config\sam

C-WINNT\system32\config\sam

D-\WINNT\system\config\sam

相关文档
最新文档