网络管理员简答题

网络管理员简答题
网络管理员简答题

填空题

第一章

1. 道德可以分为三种类型,即家庭道德、社会公德和(职业道德) 。

2. 职业道德是(社会道德) 在职业生活中的具体化。

3. 诚实守信不仅是做人的准则,也是(做事) 的原则。

4. 办事公道是指从业人员在办事情处理问题时,要站在公正的立场上,按照同一标准和(同一原则) 办事的职业道德规范。

5.(奉献社会) 就是全心全意为社会做贡献,是为人民服务精神的最高体现。

6. 通信的特点是不直接生产物质产品,而是通过信息的传递产生效用,在传递信息过程中并不改变劳动对象的(实物形态) 。

7职业道德是同人们的职业活动紧密联系的符合职业特点所要求的(道德准则) 、道德情操与道德品质的总和。

8. 要维护用户的正当权益,非经公安部门或(检察机关) 批准,并按照法律的规定,任何组织和个人,不得侵犯公民的通信自由。

9. 信誉是由(信用和名誉) 合成的。

10. 在我国,公民的通信自由和通信秘密是受(宪法) 保护的。

11. 除按照规定了解(通话质量) 等情况外、不准偷听用户通话。

12职业道德具有从业人员内部和与其服务对象间关系的(调节职能) 。

13从阶级性上说,社会主义道德是无产阶级的道德,是建立在以社会主义公有制为主体的(经济基础) 上的一种上层建筑。

14. 职业道德规范是指从事某种职业的人们在职业生活中所要遵守的(标准) 和准则

15. 名誉是指在职业活动中重视(名声和荣誉) 。

16时限观念、准确观念、(安全观念) 和方便观念,既是通信的服务方针,又是通信职业道德的基本内容

第二章

1、电信业务经营者应当为电信用户提供迅速、准确、安全、方便和(价格合理)的电信服务。

2、电信业务分为基础业务和(增值)电信业务。

3、电信资费分为(市场调节价)、政府指导价和政府定价。

4、由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或者其他费用数额(百分之一)的比例向电信用户支付违约金。

*5、招标分为公开招标和(邀请)招标两种。

6、网间通信严重不畅是指网间接通率应答试呼比低于(20%),以及用户有明显感知的时延、断话、杂音等情况。

7、发生电信网间互联争议,争议双方当事人对电信主管部门做出的行政决定不服的,可以依法申请(行政复议)或者提起行政诉讼。

8、互联网信息服务分为经营性和(非经营类)两类。

9、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行(备案制度)。

10、公民的通信自由和(通信秘密)是《中华人民共和国宪法》赋予公民的一项重要人身权利。

11、IP 电话是采用(TEP/IP)协议的IP 网络进行传输、交换的端到端话音业务。

12、经营电信业务必须依照《电信条例》的规定取得国务院信息产业主管部门或省、自治区、直辖市电信管理机构颁发的电信业务(经营许可证)

13、制定政府定价和政府指导价的电信业务资费标准,应当采取举行(价格听证会)等形式,听取电信业务经营者、电信用户个其他有关方面的意见

14、电信用户申告电信服务障碍的,电信业务经营者应当自接到申告之日,城镇(48)小时、农村72小时内修复或者调动。

15、(信息产业部)和省、自治区、直辖市(通信管理局)是电信网互联的主管部门。

16、两个非主导的电信业务经营者的电信网间未直接相联的,其网间业务应当经(第三方)的固定本地电话网或信息产业部指定的机构的网络转接实现互通。

17、电信网间(互联)是开展竞争的前提条件。

18、专用电信网是由部门或单位(租用电路)、电信设施组成或自行建设的专供本部门或单

位业务使用的电信网。

19、IP 电话网覆盖到的地区是指IP 电话网设置IP 网管的本地网和未设置IP 网管但(长途电路)以通达到的本地网。

20、经营性互联网信息服务是指通过互联网向上网用户有偿提供信息或者(网页制作)等服务活动。

21、互联点是指两个电信网网间直接相联时的(物理接口点)。

22、颁发《基础电信业务经营许可证》,应当按照国家有关规定采用(招标)方式。

23、电信网之间应当按照技术可行、经济合理、(公平公正)、相互配合的原则,实现互联互通。

24、增值电信业务资费实行(市场调节价)或者(政府指导价)。

25、电信业务经营者提供服务的种类、范围、资费标准和时限,应当向(社会公布),并报省、自治区、直辖市电信管理机构备案。

26、电信业务经营者应当执行信息产业部制定的相关网间互联技术规范、技术规定,网间通信质量应当符合(国家有关标准)。

27、非经营性互联网信息服务是指通过互联网向上网用户无偿提供具有(公开性)、共享性信息的服务活动。

28、电子公告服务是指在(互联网)上以电子布告牌、电子白板、电子论坛、网络聊天室、留言板等交互形式为上网用户提供信息发布条件的行为。

29、不正当竞争行为实际上包括(限制竞争)行为和不正当竞争行为。

第三章

1. 没有配备任何软件的计算机称作(裸机)。

2. 计算机系统由(硬件和软件)两大部分组成。

*3.若将计算机的CPU 集成在一块芯片上作为一个独立的器件,则称为(微处理器)。

4. 通常软件分为系统软件和(应用软件)两大类。

5. 操作系统S 是一种(系统)软件。

6. 中央处理机是计算机系统中最重要、最宝贵的(硬件)资源。

7. 可以用一个简单的公式表达计算机网络的定义,即计算机= 计算机+(通信)。*8.网络互联主要解决的核心问题是选定一个(相应的协议层次)。

9. 办公软件属于(应用)软件。

10. 对文本进行编辑操作之前需要(选定文本)。

11. 从性能指标和规模上来看,计算机分为巨型计算机、大型计算机、小型计算机、工作站和(微型计算机)。

12. 运算器和控制器是计算机中的核心部件,这两部分合称(中央处理机单元),也叫CPU 。

13. 计算机系统结构通常由运算器、(控制器、存储器)、输入设备和输出设备五大基本部件

14. 运算器是计算机中进行算术和逻辑运算的部件,通常由(算术逻辑运算)部件累加器及通用寄存器组成。

15. (存储器)主要功能是用来保存各类程序和数据信息。

16. 计算机中的指令和数据均以(二进制)形式存储于同一个存储器中。

17. 计算机网络是计算机技术和(通信)技术结合而形成的一种新的通信形式。

18. 调制解调器其功能主要是将计算机的数字信号与电话线传输的模拟信号进行(相互转换)。

19. 按网络的地理范围分类网络可分为(局域网)、城域网和广域网。

20. 就技术而言,连接互联网的方式可分为通过普通电话拨号上网、(局域网)上网和专线接入上网3种。

21. 普通电话拨号上网是通过电话线上网、又称PSTN 拨号接入,它必须要通过(调制解调器)才可与互联网连接。

22. 操作系统是对计算机资源进行管理和控制的(程序),是用户和计算机的接口。

23. IP 地址是指用于(标识)接入国际互联网的每台主机。

24. 计算机的硬件系统是指计算机系统中的设备实体,主要有运算器、(控制器)、存储器、输入设备、输出设备、五大部件以及总线、接口等组成。

25. 操作系统是对计算机资源进行(管理和控制)的程序,是用户和计算机的接口。

26. 提供网络通信和网络(资源共享)的操作系统成为网络操作系统。

27. 用于(管理分布式)计算机系统资源的操作系统为分布式操作系统。

28. 计算机网络处于不同地理位置、能独立运行的多台计算机设备用通信线路连接起来,并配置相应的网络软件,以达到计算机(资源共享)目的通信系统。

29. (数据报)是IP 协议中传输的数据单元。

30.IP 地址采用分段地址方式,将地址分为4段,每段(8)位,段与段之间用圆点分开。

31. 通过局域网是指局域网中的计算机通过服务器与互联网连接,此方式不需要调制解调器,仅需要一个(网卡)。

32. 数据处理的中心问题是(数据管理)。

第四章

1. 统计学研究的内容中包括如何认识数据分布的特征,如何利用部分数据推断总体并把握(推断的可信度),应当用哪些统计分析方法能使统计的认识深化等等。

2. 统计指标的设计形态只包括定性范围和(定量方法)两个要素。

3. 统计指标按它所说明的总体现象内容的不同,可以分为数量指标和(质量指标)。

4. 统计指标按起作用和表现形式的不同,可以分为总量指标、(相对指标)和平均指标。

5. 统计指标体系按其所反映的内容可以分为(基本统计)指标体系和专题统计指标体系。*

6.统计分组和(统计指标)是统计的两个基本要素。

7. (样本)是指从总体中随即抽出的一部分单位所组成的整体。

8. 统计学的研究对象表面,统计学研究和论述的是如何认识(客观现象总体)数量方面的理论和方法,重点是研究认识的方法,故其性质应属于方法论科学。

9. 搞好统计调查的基本要求是必须做到(准确)、及时、全面。

10. 常用的统计调查中,搜索资料的方法主要有(直接观察法)和报告法。

11. 时间数列有两个基本要素组成:一个是现象所属的时间;另一个是反映该现象的(同一

指标)在不同时间条件下的数值。

12. 根据总体单位标志的性质,总体可以分为变量总体和(属性总体)两种。

13. 构成总体的单位是用数量标志反映特征的,叫(变量总体)。

第五章

*1.(思路)是作者思维活动的路线,是作者在头脑中书里、组织内容材料的过程和结果,是作者对客观事物自身条理性的观察。理解。

2.批转下级机关的公文,转发上级机关和不相隶属机关的公文,传达要求下级机关办理和需要有关单位周知或者共同执行的事项,任免人员,用(通知)。

3. 答复下级机关的请示事项,用(批复)。

4. 向上级机关请求指示、批准,用(请示)。

5. 记载传达会议情况和议定事项,用(会议纪要)。

6. 通知正文一般包括缘由、事项和(执行要求)三部分内容。

7. 应用文语言的准确是指用最恰当的(词语和句子)如实反映客观事物,表达作者思想。

8. 向国内外宣布重要事项或者法定事项,用(公告)。

9.向上级机关汇报工作,反映情况,答复上级机关的询问,用(报告)。

10. 依照有关法律公布行政法规和规章,宣布施行重大强制性行政措施,嘉奖有关单位及人员,用(命令)。

11. 计划按(性质)分,有综合计划和专题计划。

12. 计划署名与日期写在正文的(右下方)。

13. 对重要事项或者重大行动作出安排,奖惩有关单位及人员,变更或者撤销下级机关不适当的决定事项,用(决定)。

14. 应用文语言的清晰是指表达时要(条理清楚),意思明白。

15. 公布社会各有关方面应当遵守或者周知的事项,用(通告)。

16. 表彰先进,批评错误,传达重要精神或者情况,用(通报)。

17. 不相隶属机关之间商洽工作,询问和答复问题,请求批准和答复审批事项,用(函)。

18. 应用文写作的标题用语有(关于)和对于。

19. 计划的主体由计划的目标、措施、步骤三部分构成,简称计划的(三要素)。

第六章

1、网元管理域管理的数据有逻辑网络拓扑、电路资源、网元容量、网元标识和配置、网元性能数据、(网元事件数据)、网元测试点、网元流量数据、网元资源使用记录等。

2、随着技术条件的成熟,网络的(融合)正成为电信发展的大趋势。

3、市场需求、(市场竞争)、和管制政策的变化已成为三网融合的外部推动力。

4、设备管理域拥有设备安装及规划、(设备系统管理)、设备资产管理等功能。

5、从传统的(电路交换网)到以ATM / IP为主导的分级化网将是一个长期的过程。

6、控制模型是描述电信运营图与基本构件信息框架间的(映射)关系。

7、鉴于全球数据通信联网协议正在快速向(IP )汇聚,因而底层传送网也在向最佳支持IP 的方向融合。

8、目前最流行的IP 传送技术有三证,即IP over ATM、IP over SDH、(IP over WDM)。

9、核心网的骨干业务节点可以采用ATM 交叉连接设备和高性能(吉比特)或太比特路由器。

10、能够支持基于(ATM / IP 分组网)和电路交换网监的无缝互通,保证各自的应用/业务的互操作性是下一代网络能否顺利演进发展的关键。

11、下一代网络可以提供包括语音、数据和(多媒体)等各种无综合开放的网络构架。

12、(IP 协议)使得各种以IP 为基础的业务都能在不同的网上实现互通,人类首次具有了统一的为三大网都能接受的通信协议。

13、(软交换)是下一代网络的控制功能实体,为下一代网络NGN 义工具有实时性要求的业务呼叫控制盒连接控制功能,是下一代网络呼叫与控制的核心。

14、NGN 在功能上可分为四个平面,即(接入平面)、传输平面、控制平面和业务/ 应用平面。

15、综合业务模型将业务分为尽力而为型、(质量保证型)

16、差分业务模型DiffServ 是一种基于(分类)的业务模型。

17、通过扩展MPLS 信令,使其包含(时分)、波长和空间交换等,为高带宽的综合IP / MPLS / DWDM网络奠定基础。

18、当前最典型的网络管理体系结构主要有Internet /SNMP 管理体系、(TMN )管理体系结构和TINA 体系结构三种。

19、TMN 的核心思想是一种(网管网)的概念。

20、TMN 通过对网关接口的引入,将(业务网)和管理网分开。

21、在TMN 管理框架内,网管标准化研究的核心问题是(网管接口)问题。

22、事物从宏观的角度完整地定义被解决(管理问题)的需求。

23、网管接口标准化主要包括接口通信协议、接口信息模型和(接口的测试)三个方面的内容。

24、对于接口通信协议,目前,已普遍接受的是基于(Q3接口的CMIP )、基于CORBA 接口的IIOP 以及基于Internet /SNMP框架结构的SNMP 。

25、从制定标准的主体和标准的作用范围来看,电信管理网的标准可以划分为国际建议、国家标准和(行业标准)三个层次。

26、按照TMN 方法论,标准规范的内容应该包括对所研究客体的需求、分析、设计以及产品验证与标准是否相符的(测试)等四个阶段。

27、随着电信业开放局面的逐步形成,电信运营商的经营模式已经从传统的面向网络的经营模式逐步转变到(面向客户)的经营模式。

28、电信运营商的这种经营模式的转变使得电信运营支撑系统(Operation Support System )变得越来越重要。

29、国际电信联盟的电信管理网模型在框架上定义了电信运营商管理活动的四个各有侧重而又互相关联的层次,即商务管理层、业务管理层、网络管理层、(网元管理层)。

30、电信管理论坛是一个民间组织,由一系列的运营商和(系统集成商)组成,主要致力于安TMN 的框架规划和指导电信运营支撑系统的开发。

31、电信运营图TOM 指明了系统的功能流程结构及其(相关功能)流程之间的关系。

32、电信运营商的主要工作是(设计)、和实现面向客户的端到到的业务管理。

33、电信运营图定义了三个基本的面向客户的端到端的服务,即业务实现、(业务保障)、业务计费。

34、在销售方面,通过销售人员和销售部门的支持实现对(销售过程)的有效管理。

35、销售和市场管理域拥有销售预测和投标管理、销售人员管理、销售过程管理、客户宣传管理、市场分析、竞争分析、(市场活动管理)等功能。

36、销售和市场管理域定义的构件有市场分析构件、(竞争对手分析构件)、供应商分析构件、市场活动管理构件、销售管理和分析构件、销售人员管理构件、销售活动和预测管理构件等。

37、商务管理域拥有商务计划管理、预测管理、商务活动管理、供应链管理、财务管理、人力资源管理、(资产管理)、法律事务管理等功能。

38、商务管理域管理的数据有商务策略数据、商务计划和目标数据、(商务活动数据)、供应链数据、财务数据、人力资源数据、资产数据等。

39、客户管理域对客户的服务界面有营业厅、网站、(呼叫中心)等方式。

简答题

第一章

5. 什么是职业道德规范?具体内容包括哪些方面?

职业道德规范是指从事某种职业的人民在职业生活中所要遵守的标准和准则。具体包括两方面内容:一方面是从事某种职业的人在职业活动中处理各种关系、矛盾的行为准则;另一方面是评价从事某种职业的人职业行为好坏的标准。

8.简述职业道德的定义及其特征。

职业道德,就是人民的职业活动紧密联系的符合职业特点所要求的道德准则,道德情操和道德品质的总和。

职业道德的特征:

职业道德具有使用范围的有限性

职业道德具有发展的历史继承性

职业道德表达形式多种多样

职业道德兼有强烈的纪律性

第二章

1、简要说出《电信条例》的八项重要制度

(1)电信业务经营许可制度(2)电信网间互联管理制度

(3)电信资费管理制度(4)电信资源有偿使用制度

(5)电信服务质量监督制度(6)电信建设保障管理制度

(7)电信设备进网制度(8)电信安全保障制度。

2、不正当竞争行为有哪些特征?

不正当竞争行为的特征为:

(1)主体具有经营性(2)行为具有违法性(3)客体是其他经营者的合法权益和正常的社会经济秩序。

5、电信业务经营者在电信服务中,不得侵害用户合法利益的6种行为是什么?

(1)以任何方式限定电信用户使用其指定的业务;

(2)限定电信用户购买其指定的电信终端设备或者拒绝电信用户使用自备的已经取得入网许可的电信终端设备;

(3)违反国家规定,擅自改变或者变相改变资费标准,擅自增加或者变相增加收费项目;(4)无正当理由拒绝、拖延或者终止对电信用户的电信服务;

(5)对电信用户不履行公开做出的承诺或者作容易引起误解的虚假宣传;

(6)以不正当手段刁难电信用户或者对投诉的电信用户打击报复。

简述电信网络互联的意义。

答:电信网络之间的互联对竞争环境下个电信业务经营者的网络顺利运行具有重要意义。只有实现互联互通,新参与竞争者才能提供完善的服务、更好的参与竞争;不同电信业务经营者之间的用户才能进行通信,用户才能使用不同电信业务经营者提供的业务,充分享受到竞争带来的好处;同时可以促进网络资源的有效使用,避免不必要的重复建设,保证我国电信业务市场的有效竞争。近些年来,经过各方的积极努力和艰苦工作,我国的电信网间互联工作已初步走上正轨,基本适应了电信市场竞争的初步需求。

计算机使用单位有哪些职责?

答:一是建立本单位的计算机病毒防治管理制度;二是采取计算机病毒安全技术防治措施;三是对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;四是及时检测、清除计算机信息系统小的计算机病毒,并备有检测、清除的记录;五是使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;六是对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

简述电信网间互联的定义、

答:互联是指为了建立电信网络之间的有效通信连接以使某一电信业务经营者的用户与另一电信业务经营者的用户进行通信或使用另一电信业务经营者提供的业务,而将所有提供电信业务的经营者的网络连接起来。互联包括两个电信网网间直接相连实现业务互通的方式,以及两个电信网通过第三方的网络转接实现业务互通的方式。

互联网安全管理面临的问题?

互联网在我国经济建设和各项事业中得到日益广泛的应用,成为社会生活不可缺少的组成部分。作为信息社会的一个重要标志,互联网与社会生活、特别是与政治、经济、文化以及其他方面都形成非常紧密的联系。但也必须正视互联网运行安全和信息安全存在的问题。一是非法入侵、破坏他人的信息系统、“黑客”骚扰和攻击频频发生,计算机病毒和其他破坏性程序层出不穷并且肆意传播;二是由于技术等方面的原因,网络安全漏洞和隐患普遍存在,社会各方面防范意识差,缺乏应急保护措施;三是淫秽色情信息在网上泛滥,腐蚀青少年的身心健康,破坏良好的社会风尚;四是利用互联网窃取他人信息,网络失泄密事件时有发生;五是利用互联网传播违法信息,实施组织和指挥邪教等违法犯罪活动;六是利用互联网制作、散布虚假信息,传播谣言,造成社会秩序混乱;七是利用互联网诈财骗色、盗窃、贪污等智能型违法犯罪呈上升趋势,有的后果比较严重;八是利用互联网侵犯知识产权、损害名誉权等他人的合法权益,涉及网络的民事纠纷日见增多;九是利用互联网传播垃圾邮件,干扰他人的通信,扰乱正常的通信秩序;十是互联网“信息战”可能带来的潜在威胁也决不可低估,值得高度重视。

1、简述计算机网络协议的含义。

答:计算机网络协议:在计算机网络中做到有条不紊的交换、传递数据,就必须遵守一些事先约定好的规则如数据格式、同步问题等,我们把这些在计算机之间实现通信要遵守的有关规则称为计算机网络协议。

2. 用SQL 语句创建表worker ,表中包括三个字段:id ,name ,age ,sex ,类型分别为NUM,CHAR(20),NUM,CHAR(20)。

答:CREATE TABLE worker (id NUM,name CHAR(20),age NUM,sex CHAR(20))。

3. 用SQL 语句创建表worker ,在表中增加一个字段address ,类型为CHAR(100),并且字段内容为NOT NULL。

答:ALTER TABLE worker ADD address CHAR(100) NOT NULL。

4. 用SQL 语句从表worker 查询人事部(dapart )性别(sex )为男的所有员工的姓名(name )和住址(address )。

答:SELECT name,address FROM worker WHERE depart=‘人事部’AND sex=‘男’。

5. 用SQL 语句从表worker 查询年龄(age )在20~45之间的所有员工,并按照编号(id )进行排序。

答:SELECT * FROM worker WHERE age BETWEEN 20 AND 45 ORDER BY id 。

12.怎样设计统计分组的步骤和方法?

答:(1)确定统计分组的内容和分组体系(2)选择分组标志(3)划定组间界限

第六章

什么是NGN?

答:NGN 又称下一代网络,是电信史上的一块里程碑,它基于软交换技术,属于一种综合、开放的网络构架,提供话音,数据和多媒体等业务。NGN 可在统一的分组网络上融合通信、信息、电子商务和交易等业务,满足多样化,个性化业务需求,在继承的基础上实现与各种业务网络(PSTN/ISDN、PLMN 、IN 、Internet )之间的互通。在全网内快速提供新的语音、数据、图像融合业务。

三网融合的外部推动力是什么?

答:市场需求、市场竞争和管制政策的变化。

3、什么是TOM ?

答:TOM 以TMN 模拟为基础,自顶而下,从面向客户的观点出发,描述通信业务的所有

操作支持和管理。TOM 重点对应于TMN 的事物处理层,由电信管理论坛TM Forum 发起制订。

4、TMN 的核心思想是什么?

答:是一种网官网的概念,它将管理网提供的管理业务与电信网提供的电信业务分开,相对于被管理的电信网来说属于一种带外管理。

5、在TOM 的基本构件信息框架中网络管理域定义的构件有哪些?

答:网络服务管理构件、网络服务协调构件、网络服务故障分析构件、网络测试构件、网络故障管理构件、网络服务规划构件、网络服务使用量采集构件、网络服务性能分析构件等。

6、在TOM 的基本构件信息框架中网元管理域拥有的功能有哪些?

答:逻辑网络设计、网元配置管理、网元故障数据管理、网元故障分析、网关规划和安装、网元性能监测和分析、子网管理、网元使用量采集、网元故障处理等。

7、在TOM 的基本构件信息框架中网元管理域管理的数据有哪些?

答:逻辑网络拓扑、电路资源、网元容量、网元标识和配置、网元性能数据、网元事件数据、网元测试点、网元流量数据、网络资源使用记录等。

第七章

1、简述变换器和反变换器的作用。

答:变换器的作用是将信源发出的信息变换成适合在信道中传达室输的信号。反变换器的作用是将从信道上接收的信号变换成信息接收者可以接收的信息。反变换器的作用与变换器正好相反,起着还原的作用。

2、简述电路交换方式的特点

答:电路交换方式有以下几个特点:

①电路交换是一种实时性交换,适用于实时(全程≤200ms )要求高的话音通信。②在通信前要通过呼叫为主叫、被叫用户建立一条物理连接。如果呼叫请求数超过交换网的连接能力(过负荷),呼叫将被拒绝。③电路交换是预分配带宽,在电路接通后,即使无信息传送也需要占用电路,据统计传送话音时电路利用率仅为36%。④在传送信息时,没有任何差错控制措施,不利于传输要求可靠性高的突发性数据业务。

3、IP 电话网主要采用哪几种技术

答:IP 电话是通过分组交换网传送电话信号。在IP 电话网中,主要采用两种技术:一种是

话音压缩技术;另一种是话音分组交换技术。

4、简述固定电话网的组成。

固定电话网由本地电话网和长途电话网组成。本地电话网简称本地网,是在同一编号区内的网络,由端局、汇接局和传输链路组成;长途电话网简称长途网,是在不同的编号区之间通话的网络,由长途交换局和传输链路组成。

第八章

1、网络管理的作用是什么?

答:网络管理是实时或近实时地监视电信网路的运行,必要时采取控制措施,以达到在任何情况下最大限度地使用网路中一切可以利用的设备,使尽可能多的通信得以实现。

2、电信网络管理的目标是什么?

答:电信网楼管理的目标是最大限度度地利用电信网路资源,提高网路的运行向质量和效率,向用户提供良好的服务。

3、故障管理包括哪些功能?

答:告警监视功能;故障定位功能;测试功能。

5. 性能管理的含义是什么?

答:性能管理就是对电信设备的性能进行有效的管理,它可以对网络或网络单元的有效性进行评价并及时给出评价报告。

6. 当使用TMN 以后,预计可以有哪些方面的收益?

答:当使用TMN 以后,预计可以有以下的效益:

增强了网路管理功能的自动化;

具有共同协议的专有设备的标准化及国际标准设计的接口;

用于管理不同应用系统的计算机终端和相关数据链路的合理化,提供传送信息的经济手段;增强了网路设计能力和更准确的规划;

能实现用户业务的端到端的管理,提高了用户的满意程度;

降低了支持系统的费用;

能使每个工作站终端接入到若干个信息系统中;

可以方便地存取预先收集到的网路管理信息;

能提供经济的传送信息的手段。

第九章

什么是网络话务量管理?

答:网络话务量管理就是当话务量过负荷(或网络中发生故障)而是网络出于困境时,通过实时监控使网络的呼叫运载能力最佳化。

在用户进行呼叫时,会出现哪几种情况?

答:当用户进行呼叫时,会出现以下五种情况:

呼叫完成病与被呼叫用户通话;

被叫用户忙不能通话;

被叫用户久不应答不能通话;

由于主叫用户的原因中途挂机;

由于电话局忙,不能与被叫用户通话。

第十章

2、什么事话务的自动控制和人工控制?

答:自动控制是指当实际运行情况达到了事先已做好的各项话务控制启动参数值时,交换机将自动启动话务控制功能,根据事先制定好的各控制参数对话务进行控制;人工控制是指话务控制在启动时需要人工干预。

3、简述网管系统的性能管理功能。

答:提供G.826 规定的性能参数监视,对被管理的网络进行不间断的性能监视。收集和分析性能数据,提供性能分析报告并存储以供检索。通过性能更数据的分析,可预防网络故障的发生。性能管理提供监视电路的当前及历史运行性能状态,修改设定电路的性能参数门限值,检测电路的性能越限状态等。

*4、简述网管系统的帐务管理功能。

答:系统根据接收的客户关于订购电信运营商提供的服务信息,生成用户计费档案。在用户数用某项业务时,系统测量电信网络中业务的使用情况,在系统中收集与费用相关的参数,计算使用电信业务的应收费用,声称用户计费报表。

5 、简述网管系统的安全管理功能。答:除了通常的用户权限管理外,提供针对电路/路径的业务域管理和针对网元范围划分的地理域管理。可以根据需要将业务分为不同的域,作为不同用户的管理范围;还可以根据需要将网元分为不同的域,作为不同用户的管理范围。

6 .本地交换网网管系统的主要功能有哪些?

答:本地交换网网管系统的主要功能有:本地网交换网络容量和拓扑管理;本地网交换网络故障分析;本地网交换网络服务层测试;本地网交换网络性能分析;本地网交换网络告警管理。

7、阐述网络系统维护和管理的基本任务是什么?

答:1)保证网管系统运行正常,迅速而准确地排除各种故障;2)合理调整系统配置和网络资源,建立健全必要的系统技术资料和维护资料的档案。3)进行网管系统的软硬件和数据的维护。4)保证设备的电器性能、机械性能及各项质量指标符合相关规定。5)保证设备完整,清洁,机房环境条件良好。6)在保证维护质量的前提下,节约能源、器材和费用

第十三章

1、简述多媒体通信业务的发展趋势?

答:多媒体通信的应用正朝着广度和深度两个方向发展。从广度方面看,多媒体计算机正逐步走进家庭。计算机、电话、电视的整合和三网一体化将形成一个极大的多媒体通信环境。从深度方面看,分布多媒体技术把计算机的交互性、通信的分布性和多媒体的现实性相结合,将为社会提供一种全新的信息服务。

第十四章

1.NO.7 信令的特点

答:NO.7 信令是典型的公共信道信令。除了呼叫建立时间短,信令传输速度快以及新业务扩展方便这些公共信道信令通常的优点外,NO.7 信令还具有以下特点:最适用于程控交换机组成的数字网;可以满足目前和未来通信网交换各种信息的要求;能保证正确的发送顺序;可以用于国际网和国内网。第十五章1、简要说明全双工传输的两种方式。全双工可以是四线或二线传输:四线传输时有两条物理上独立的信道,一条发送一条接收,两个方向的信号可以采用频分复用或时分复用的方法将信道的带宽一分为二;二线传输可以采用回波抵消技术使两个方向的数据共享信道带宽。

2、简要说明网状网与不完全网状网的区别。

网状网中所有节点相互之间都有线路直接相连,网状网的可靠性高,但线路利用率比较低,经济性差;不完全网状网其中的每一个节点至少与其他两个节点相连。

3、网络管理中心的主要任务是什么?

①收集全网的信息;②路由选择与拥塞控制;③网络配置的管理及用户管理;④用户运行状态的监视与故障检测。

11、衡量数据通信系统性能的主要指标有哪几种?

衡量数据通信系统性能的主要指标有工作速率、可靠性和有效性三类。

17、什么是数据传输链路?

数据传输链路是数据信号的传输通道。包括用户终端的入网路段(即数据终端到交换机的链路)和交换机之间的传输链路。

NO.7 信令的基本信令单元有哪几种?

答:NO.7 信令系统采用不等长度的信令单元格式传送信令消息。根据信令单元的来源不同,分为消息信令单元(MSU)、链路状态信令单元(LSSU)和填充信令单元(FISU)三种格式。

什么是信令路由?信令路由分哪几类?

答:、信令路由是指一个信令点到达消息目的点所经过的各个信令转接点的预先确定的(1)信令消息路由。(2)、信令路由按其特征和使用方法分为正常路由和迂回路由两类

阐述智能网网络具有的特点。

答:有效地使用信息处理技术有效地使用网络资源网络功能的模块化重复使用标准的网络功能来生成和实施新的业务网络功能可在物理实体中灵活地分

配通过独立业务的接口,网络功能间实现标准的通信业务用户可以控制由所

规定的业务属性业务使用者可以控制由使用者所规定的业务属性标准化的业

务逻辑

计算机网络管理员中级理论知识试卷

职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 注 意 事 项 1、本试卷依据2008年颁布的《计算机网络管理员》国家职业标准命制, 考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题分,满分80分。) 1.正确阐述职业道德与人的事业的关系的选项是( )。 A 、没有职业道德的人不会获得成功 B 、要取得事业的成功,前提条件是要有职业道德 C 、事业成功的人往往并不需要较高的职业道德 D 、职业道德是人获得成功的重要条件 2.( )作为职业行为准则,有着与其它的职业行为准则不具备的特征。 A 、社会道德 B 、工作行为准则 C 、全民道德公约 D 、职业道德 3.树立对职业道德的认识;培养职业道德情感是( )的内容。 A 、职业道德修养 B 、职业道德教育 C 、职业道德准则 D 、职业素质 4.在公私关系上,符合办事公道的具体要求是( )。 A 、公私分开 B 、假公济私 C 、公平公正 D 、先公后私 5.端正职业态度,强化职业情感是属于( )的内容。 A 、职业规范 B 、职业道德 C 、社会道德 D 、职业技能 6.在网络使用中,不侵犯知识产权的做法,错误的是( )。 A 、不侵犯版权 B 、不安装杀毒软件 C 、不做不正当竞争 D 、不恶意注册域名 7.《中华人民共和国专利法》于( )年正是施行。 A 、1983 B 、1984 C 、1985 D 、1986 8.《中华人民共和国商标法》于( )年获得通过。 A 、1980 B 、1981 C 、1982 D 、1983 9.关于秘密的基本要素,不正确的是( )。 A 、隐蔽性 B 、时间性 C 、地域性 D 、莫测性 10.《中华人民共和国劳动法》( )年颁布。 A 、1994 B 、2000 C 、2007 D 、2008 考 生 答 题 不 准 超 过 此 线

软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 黑客的攻击手段 涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面 的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。在虚拟的网络世界里,活跃着这批特殊的人,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。技术的进步给了他们充分表现自我的天地,同时也使计算机网络世界多了一份灾难,一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者更多指的是利用工具攻击别人的攻击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。目前世界最着名的

黑客组织有美国的大屠杀2600(Genocide2600)、德国 的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。在国外,更多的黑客是无政府主义者、自由主义者,而在国内,大部分黑客表现为民族主义者。近年来,国内陆续出现了一些自发组织的黑客团体,有"中国鹰派"、"绿色兵团"、"中华黑客联盟"等,其中的典型代表是"中国红客网络安全技术联盟(Honker Union of China)",简称"H.U.C".其网址为https://www.360docs.net/doc/ee17102222.html,. 黑客的攻击手段多种多样,下面例举一些常见的形式: 一、口令入侵 所谓口令入侵是指使用某些合法用户的账号和 口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。 通常黑客会利用一些系统使用习惯性的账号的 特点,采用字典穷举法(或称暴力法)来破解用户的密码。由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单 词都尝试一遍。其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫 shadow的文件中。黑客们获取口令文件后,就会使用专

网络管理员培训资料

网络管理员培训资料应用技术学院实训部

内容介绍 本书根据我国职业教育的现状和我院的具体情况,重点介绍了网络组网与网络管理的软件解决方案。参照全国计算机与软件专业技术资格(水平)考试《网络管理员考试大纲》与《网络工程师考试大纲》,结合我院培养理论夯实、技术过硬的办学宗旨将本书分为五大部分:计算机网络基础、小型局域网组建、计算机网络系统、网络服务以及防火墙技术等内容;以Windows、Linux操作系统为载体,内容覆盖网络基础知识、网络设备、综合布线、实用组网技术以及防火墙技术等。本书为迎合应用技术教育的发展,侧重实用性和应用性,很多章节都可以作为实验实训内容。 本资料可作为我院计算机科学与技术、电子商务等本专科专业网络工程师、网络管理员技能培训教材和教学参考,其中标有*号章节作为选学内容,读者根据自身情况有选择性的阅读。

前言 作为网络管理员与网络工程师,首先必须要知道网络到底是什么其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而网管(网络管理员)对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 作为网管,建议先学习下面列出的这些知识:网络的拓扑结构;各种协议的网络的基本配置方法,如说TCP/IP、AppleTALK等协议的网络;熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等,以及掌握安装、调试方法。总的来说网管的工作内容有三个方面:网络建设、网络服务和网络维护。 本书基于以上内容分五部分讨论了网络建设、网络服务和网络维护方面的内容。网络建设包括网络基础知识、设备介绍、网络设计和综合布线等内容;网络服务包括FTP、Email、DNS、DHCP、NAT、代理等,就Windows、Linux系统做了介绍;网络维护包括系统安装、运行和维护以及网络安全技术(重点介绍Linux下iptables技术)等。其中部分章节用*号标明,读者可根据自身情况有选择的学习。 本资料力求在讲清原理的基础上,侧重实用性和可操作性,以期读者掌握

网管员考试试题(有答案)

笔试: 一、单选题 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、(1)和工作人员等七大部分。 (1)A.信息处理系统B.信息管理者C.安全系统D.规章制度 试题解析: 有道是:三分管理,七分技术。 答案:D 某IP网络连接如下图所示,在这种配置下IP全局广播分组不能够通过的路径是(12)。 计算机R计算机T (2)A.计算机P和计算机Q之间的路径 B.计算机P和计算机S之间的路径 C.计算机Q和计算机R之间的路径 D.计算机S和计算机T之间的路径 试题解析: 路由器可以隔绝IP全局广播包。 答案:B 在Windows操作系统中可以通过安装(3)组件创建Web站点。 (3)A.IIS B.IE C.WWW D.DNS 试题解析: 常识。 答案:A 我国自行研制的移动通信3G标准是(4)。 (4)A.TD-SCDMA B.WCDMA C.CDMA2000 D.GPRS 试题解析:

记住TD-SCDMA吧,这是IT领域内中国难得的荣耀。 答案:A “science”是一个XML元素的定义,其中元素标记的属性值是(5)。 (5)A.title B.style C.italic D.science 试题解析: 题目给出了一个XML元素的定义。元素名称是title,元素的值是science,其中,元素还含有一个名为style的属性,属性值是italic。 答案:C 以太网交换机是按照(6)进行转发的。 (6)A.MAC地址B.IP地址C.协议类型D.端口号 试题解析: 交换机是数据链路层设备,当然是根据MAC地址进行转发了。 答案:A (7)无法有效防御DDoS攻击。 (7)A.根据IP地址对数据包进行过滤 B.为系统访问提供更高级别的身份认证 C.安装防病毒软件 D.使用工具软件检测不正常的高流量 试题解析: DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击不是病毒,因此防病毒软件不起作用。 答案:C FTP使用的传输层协议为(8),FTP的默认的控制端口号为(9)。 (8)A.HTTP B.IP C.TCP D.UDP (9)A.80 B.25 C.20 D.21 试题解析: 常识。 答案:(8)C (9)D 在Windows Server 2003中,默认情况下(10)组用户拥有访问和完全控制终端服务器的权限。 (10)A.Interactive B.Network C.Everyone D.System 试题解析: 自己看看就知道了。 答案:D

计算机网络管理员中级试题

计算机网络管理员中级试题及答案(一) 一、单项选择 1. 职业道德通过( ),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求( )的负载中使用的UPS是后备式。 A、较高 B、较低 C、不高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于( )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是( )。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是( )。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是( )访问方式之一。 A、广域网 B、城域网 C、局域网 D、以太网 7. Token Ring网络中采用的是( )。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是( )。 A、UTP B、STP C、VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列( )不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是( )。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是( )。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的( )专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有( )各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线 14. 为了防止可能产生或聚集静电荷而对用电设备的接地叫( )。 A、防雷接地 B、防静电接地 C、屏蔽接地 D、隔离接地 15. 人触电死亡的危险电流值与人的体重和( )有关。 A、人的体重 B、通电的时间 C、空气温度 D、空气湿度 16. 当对PC机提供保护,则需要选购一台( )UPS就能满足需要。 A、500W B、300W C、400W D、200W

网络管理员培训课程内容.

附件 1 网络管理员培训课程内容 第一部分:网络基础知识 OSI 参考模型、 TCP/IP协议基础、 IP 地址划分、 VSLM (可变长的子网掩码的划分 ;交换机的配置及原理,交换机的园区网 VLAN 划分;交换机配置实验; CISCO路由器的基本配置 ;CISCO 路由器协议; 静太路由, RIP , IGRP , OSPF ,地址转换,访问控制列表等;路由器配置实验; 企业 IP 地址规划及可变长的子网掩码划分、物理层(线缆的连接、模块的打法,配线架的打法、网络上的物理层、数据链路层的故障排除, 网络故障排除 ; 案例分析常用家庭网络 , 校园网络构架的举例及分析网络 (设计、实施、维护等。 第二部分:服务器配置 配置 DHCP 服务器、配置 DNS 服务器、配置 WINS 服务器、配置远程访问服务器(NAT 、 VPN , ROUTER 、 ICS 、 ISA SERVER、 EXCHANGE SERVER、WEB SERVER 、 FTP SERVER ;安装、配置和管理 Win2000的活动目录服务器。第三部分:网络安全 网络安全的基本概念,网络安全防病毒:最新的病毒、攻击的发展趋势 (ARP攻击原理及预防 ; 第四部分:网络实验与实践操作 此实验室可提供 CEAC 、 CCNA 、 CCNP 的实验环境及网络安全实验环境等,设备清单如下: 路由器: Cisco2501、 Cisco2503、 Cisco2509、 Cisco2611、 Cisco2620等思科 路由器设备。 交换机:Catalyst1924、 Catalyst2924、 Catalyst3550等思科交换机设备

网络管理员实习报告

网络管理员实习报告 网络管理员实习报告样本1 尊敬的老师: 您好!由于最近这段时间公司的工作很忙,所以一直没有空或静下心来写实习总结.但愿这份迟交的总结能让老师满意. 初踏社会,心情激动、紧张、难过。激动的是我终于可以长大了,可以开始我真正的人生;紧张的是不知自己是否能适应这个社会,战胜这新环境;难过的是从此我就要在这纯真的学生生活上画上句号了。心里矛盾,脑子里翻天覆地。 我现在在广东丰达高科技有限公司工作,担任网络管理职务。刚进来公司的时候经理就和我聊了很多,问我网络方面会不会,组装和维护计算机有过吗?我当时真是出了一把冷汗,不过还好平日在学校都有这方面的动手,自己的电脑被我也折腾过一段时间,还是游刃有余的回答了经理的逼问。到现在我工作有两个月了,还记得实习开始的那一天,我是在无聊中度过的,整日无所事事,几乎在办公桌前一坐就是一天,空闲得让我要打瞌睡了,真希望可以有人叫我帮忙做点事情啊!现在可不是这样了,五月一日劳动节是我们搬迁新公司的日子,所有的东西都是新的,我进公司的那天起我就知道,我最大挑战的时刻才刚刚开始,五一全公司员工都有四天假期,我可是天天在加班的哦,因为我就是要趁着假期把新公司的网络弄好组建局域网。这其实就是我的工作。我当然全力以赴,尽心尽力做到最好。而且时间很紧,对

于刚刚出来工作的我觉得压力挺大的,经理还给了我好几点要求,要所建的局域网能够做到: 1.网络类型为:服务器/工作站型; 2.各工作站之间可以互相访问,共享某些目录,就是所谓的资源共享; 3.服务器同时作为邮件服务器,可以在收发互联网的同时使得公司内部员工可以局域网内部自由收发邮件,统一内部邮箱地址如:而且这个邮箱可以用outlook等邮件软件自由收发。 4.电脑收发传真。 5.公司最终实现一个无纸办公化的办公场所。 嘿...这回好了,我大学三年里老师好象没教我这上面几点耶?!但是我是不太懂,不过没关系的,我有信心,怎么说也跟计算机相关,不懂就多动手多请教应该很快领悟过来的!劳动节第一天我就开始动手实干了。布线、接水晶头、装机、搞网络和调试;其实除了我,还有一个比较有经验的师傅一起做的,我一边做还可以一边学,他也会在一边指导,很快我对一些一直没接触过的事物了解过来!就这么一搞假期一下子就过去了,每天都是早上忙到晚上,很累,从未那么累! 新的办公楼正式开工了,到最后并没有按时间完成任务,但也不妨碍同事们办公!还好没有被骂。那时的局域网算是勉强通过,那位师傅也就离开了,因为他并不是我们公司的员工,只是一起协助把公司网络弄好。以后的事情都要我一个人去解决了,处理公司的电脑,打印机的故障,不知道是否能够顺利解决,而当真正将故障排除后,心里头

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.360docs.net/doc/ee17102222.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

计算机网络管理员中级试题及答案(二)

计算机网络管理员中级试题及答案(二) 一、单项选择题: 1、在计算机网络中衡量数据通信系统性能的指标是(2 )。 (1)数据传输速率(2)误码率(3)信息容量(4)频带利用率2、TCP/IP协议的核心是(2 ),在其上建立的有连接的传输层协议是(1 ),控制报文协议是( 8),域名服务遵循(10 ),文件传输遵循(7 )。 (1) TCP (2)IP (3)EDIFACT (4)TELNET (5)ARP (6)UDP (7)FTP (8)ICMP (9)SMTP (10)DNS 3、在Windowns 2000网络中,文件和目录的许可权有(5 )、( 8)和完全控制。 (1)拒绝访问(2)禁止改名(3)完全控制(4)文件扫描(5)修改(6)删除(7)创建(8)读取 4、当前Internet(因特网)所使用的IP协议是在网络中的( 2)使用的? (1)应用层(2)网际层(3)数据链路层(4)运输层 5、局域网中使用得最广泛的是以太网,下面关于以太网的叙述中,正确的叙述是:(3 )(1)(A)和(B)(2)(C)和(D)(3)(A),(C)和(D)(4)(A),(B),(C)和(D) (A)它是以CSMA/CD方式工作的典型的局域网(B)它无需路由功能(C)采用广播方式进行通信(网上所有结点都可以接收同一信息)(D)传输速率通常可达10~100Mbps

6、一座大楼内的一个计算机网络系统,属于(2 )(1)PAN (2)LAN (3)MAN (4)WAN 7、计算机网络中可以共享的资源包括( 2 )。 (1)硬件、软件、数据、通信信道(2)主机、外设、软件、通信信道(3)硬件、程序、数据、通信信道(4)主机、程序、数据、通信信道 8、网络协议主要要素为( 3)。 (1)数据格式、编码、信号电平(2)数据格式、控制信息、速度匹配(3)语法、语义、同步(4)编码、控制信息、同步 9、网络接口卡的基本功能包括:数据转换、通信服务和(2 )。(1)数据传输(2)数据缓存(3)数据服务(4)数据共享 10、完成通信线路的设置与拆除的通信设备是(3 )。(1)线路控制器(2)调制解调器(3)通信控制器(4)多路复用器 11、在星型局域网结构中,连接文件服务器与工作站的设备是(2 )。(1)调制解调器(2)交换器(3)路由器(4)网卡 12、在OSI七层结构模型中,处于数据链路层与传输之间的是(2 )。中级计算机网络管理员理论模拟试题第1页共4页(1)物理层(2)网络层(3)会话层(4)表示层 13、在TCP/IP协议簇的层次中,解决计算机之间通信问题是在( 4)。(1)网络接口层(2)网际层(3)传输层(4)应用层 14、各种网络在物理屋互连时要求( 1)。(1)数据传输率和链路协议都相同(2)数据传输率相同,链路协议相同(3)数据传输率

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

网络管理员培训大纲

网络管理员培训大纲 一、培训目标 通过培训让学员系统的熟悉鉴定考核内容所要求掌握的理论知识和操作技能;着重培养学员综合分析问题、解决问题的能力.使学员的综合技能素质有一定的提高.培训结束后,参加职业技能鉴定考试,取得计算机网络管理员职业资格证书。 二、就业面向 主要就业单位:专业的系统集成、网络工程建设与服务企业;信息工程监理企业;专业的软件开发、咨询与服务企业;专业的信息安全产品开发、信心安全策略咨询与安全防护服务企业;网络、软件及信息安全产品销售与技术服务企业;政府及一般企事业单位。 主要就业部门:市场部、工程部、开发部、售后服务部、系统维护部、信息技术部。 可从事的工作岗位:系统管理,网络管理,售前与售后技术支持,安全服务,网络架构,网络应用开发,信息工程项目管理,信息工程监理,信息化管理,数据库管理,系统测试。 三、课程设置及课时安排:

四、理论培训教学大纲: (一)、职业道德 1、遵守法律、法规和有关规定。 2、爱岗敬业、忠于职守,自觉履行各项职责。 3、严格执行工作程序、工作规范、工艺文件和安全。 4、工作认真负责,严于律已。 5、谦虚谨慎,团结协作,主动配合。 6、爱护设备及软件、工具、仪器仪表。 7、刻苦学习,钻研业务,努力提高和科学文化素质。 8、诚实守信、办事公道。 9、服务群众、奉献社会。 10、着装整洁,保持工作环境清洁有序,文明生产。 (二)、计算机基础知识 1、计算机基本原理。 2、计算机软件基础知识。 3、计算机硬件基础知识。 4、计算机网络基础知识。 5、计算机安全基础知识。 6、其它相关基础知识。

(三)、相关法律、法规知识 1、《中华人民共和国知识产权法》相关知识。 2、《中华人民共和国劳动法》相关知识。 3、《中华人民共和国信息网络国际联网管理暂行规定实施办法》相关知识。 4、《计算机软件保护条例》相关知识。 5、共享软件、免费软件、用户许可证等的相关知识。 6、有关信息安全的法律、法规知识。 7、商业秘密与个人信息保护知识。 (四)、操作系统启动、调试与调用 1、操作系统运行。 2、系统基本应用。 3、联机帮助操作。 4、计算机文件操作方法。 5、病毒防治。 (五)、机房环境维护 1、电源的管理与维护。 2、机房保洁。 3、空调的管理与维护。 (六)、网络线路运行维护 1、常用局域网线缆基本参数。 2、常用局域网接口类型与特点。 3、常用局域网通信线路常见故障的种类。 4、接入线路的特点。 5、路由器的接入状态。 6、防火墙配置与检测参数。 7、接线标准与接线方法。 (七)、网络设备运行维护

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1.Dos系统以( )为单位给磁盘文件分配磁盘空间。( D ) A.二进制位 B.字节 C.扇区 D.簇 2.用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\ win98,并且在当前目录下含有外部命令Format.,下列命令行( )可以完成C盘格式化并且生成根目 录。( D ) A.C:>MD B.C:>CD\ C.C:\COPY C:\ D.FORMA T C: 3.能直接执行的文件,扩展名必须是 ( )。( B ) A.OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4.电子计算机可直接执行的指令,一般包含( )两个部分。( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的DOS命令是( )。( A ) A.DIR/P B.DIR/W C.DIR D.DIR C: 6.操作系统中,文件系统的主要目标是( )。( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的容存取 D.实现对文件的高速输入和输出 7.国际标准化协会(ISO)的网络参考模型有( )层协议。( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是:( C ) A.调试程序 B.解释程序 C.编译程 序 D.编辑程序 9. 计算机病毒传染的可能途径 是:( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在存中,每个基本单位都被赋予一个唯一的序号,这个序号称为:( D )

计算机网络管理员中级考试题及答案

计算机网络管理员中级考试模拟题 一、单项选择 1. 职业道德通过(A),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求(B)的负载中使用的UPS是后备式。 A、较高 B、较低 C、不 高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于(D )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是(B)。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是(A)。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是(C)访问方式之一。 A、广域网 B、城域网 C、局域 网 D、以太网 7. Token Ring网络中采用的是(D)。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是(A)。 A、UTP B、STP C、 VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列(D)不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是(B)。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是(A)。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的(A)专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有(B)各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题库 和答案 一、单项选择题(每题1分,共40分) 1. Dos系统以()为单位给磁盘文件分配磁盘空间。(D ) A.二进制位 B.字节 C.扇区 D.簇 2. 用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\win9 8,并且在当前目录下含有外部命令Format.co m,下列命令行()可以完成C盘格式化并且生成根目录。(D ) A. C:>MD B.C:>CD\ C.C:\COPY C:\ D. FORMAT C: 3. 能直接执行的文件,扩展名必须是

()。(B ) A. OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4. 电子计算机可直接执行的指令,一般包含()两个部分。(B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数

5. 分页显示当前文件目录的DOS命令是 ()。(A ) A. DIR/P B.DIR/W C.DIR D.DIR C: 6. 操作系统中,文件系统的主要目标是 ()。(B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的 高速输入和输出 7. 国际标准化协会(ISO)的网络参考模型有()层协议。 (C ) A. 5 B.6 C.7 D.8 8. 能将高级语言源程序转换成目标程序的 是:(C ) A.调试程序 B.解释程序 C.编译程序 D. 编辑程序 9. 计算机病毒传染的可能途径 是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位

网络管理员教程笔记

第1章故障处理方法 一、网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、…)、LAN、VLAN、… 二、故障处理模型 1、界定问题(Define the Problem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(Gather Facts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)重现故障:校验故障依然存在 3)调查故障频率: 4)确定故障的范围:有三种方法建立故障范围 ? 由外到内故障处理(Outside-In Troubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 ? 由内到外故障处理(Inside-Out Troubleshooting): ? 半分故障处理(Divide-by-Half Troubleshooting) 3、考虑可能情形(Consider Possibilities)考虑引起故障的可能原因 4、建立一份行动计划(Create the Action Plan) 5、部署行动计划(Implement the Action Plan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成

一个步骤,检查故障是否解决 6、观察行动计划执行结果(Observe Results) 7、如有行动计划不能解决问题,重复上述过程(Iterate as Needed) 三、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 第2章网络文档 一、网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。基线文档由不同的网络和系统文档组成,它包括: ? 网络配置表 ? 网络拓扑图 ? ES网络配置表 ? ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息; 3)明确目标:了解文档的用途; 4)文档易于使用和访问; 5)及时维护更新文档。 二、网络配置表

2005网络管理员上午试题及答案分析

全国计算机技术与软件专业技术资格(水平)考试 2005年上半年网络管理员上午试卷 (考试时间9:00~11:30 共150分钟) 1 下填涂准考证号。 2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 【例题】 ●2005年下半年全国计算机技术与软件专业技术资格(水平)考试日期(88)月(89)日。 (88)A.4 B.5 C.6 D.7 (89)A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。 计算机网络概述 ●(29)不是通信协议的基本元素。 (29)A.格式B.语法C.传输介质D.计时 解析:协议由语法、语义和定时三个基本元素组成。 ●若用8位机器码表示十进制数-101,则原码表示的形式为(8);补码表示的形式为(9)。 (8)A.11100101B.10011011 C.11010101 D.11100111 (9)A.11100101 B,1001101l C.11010101 D.11100111 解析:原码用第1位作符号位,符号位为1表示负数,符号位为0表示正数。补码为原码的反码加1。 ●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(11)K字节。若采用16Kx4bit 的SRAM芯片,构成该内存区域共需(12)片。 (11)A.128 B.160C.180 D.220 (12)A.5 B.10 C.20 D.32 解析:1K等于1024位,(6BFFFH-44000H)/1024=160,8bit为1位。 ●CPU执行程序时,为了从内存中读取指令,需要先将(13)的内容输送到(14)上。 (13)A.指令寄存器B.程序计数器(PC)C.标志寄存器 D.变址寄存器 (14)A.数据总线B.地址总线C.控制总线 D.通信总线 解析:数据存储在变址寄存器中,指令存储在指令存储器中。 ●(15)技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。 (15)A.多道程序设计B.Spooling C.缓冲 D.虚拟设备 解析:多处理可将多个程序同时存放在内存中,使程序并发执行。

通信网络管理员中级理论试题库

通信网络管理员操作题库(中级) 一、单选题 1在什么情况下,企业因特网出口防火墙不起作用?() B A-部网用户通过防火墙访问因特网 B-部网用户通过Modem拨号访问因特网 C-外部用户向部用户发E-mail D-外部用户通过防火墙访问Web服务器 2一般情况下不易成为反弹式DDOS攻击的受害者的是() D A-公网上Web服务器 B-网Web服务器 C-DNS服务器 D-个人PC终端 3为加强网络安全技术工作中要求,对重要网段采取()技术措施。 A A-网络层地址与数据链路层地址绑定 B-限制网络最大流量数及网络连接数 C-强制性统一身份认证 D-必要的安全隔离 4在防火墙上不能截获()密码/口令。 B A-html网页表单 B-ssh C-telnet D-ftp 5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部() A A-防火墙技术 B-入侵检测技术 C-加密技术 D-备份技术 6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是() A A-22 B-445 C-1434 D- 7信息网络安全风险评估的法() A A-定性评估与定量评估相结合 B-定性评估 C-定量评估 D-定点评估 8在OSI参考模型的物理层中没有定义下面的哪一个?() A A-hardware addresses B-bitstream transmission C-voltage levels

D-physical interface 9 TopFlow可靠性面包括()功能 A A-开机bypass B-关机bypass C-断电bypass D-双OS系统 10 终端虚拟化产品的作用,正确的选项为() C A-实现多业务网络间的网络隔离 B-实现终端不同业务系统数据的隔离 C-保障终端计算机数据安全 11关于云加速系统描述正确的是() A A-是一款必须和加速设备配对使用的加速软件 B-是一款硬件产品 C-是一款安装在服务器上的软件,加速服务器对外发布业务 D-是一款安全操作系统 12 DES算法属于加密技术中的()。 A A-对称加密 B-不对称加密 C-不可逆加密 D-以上都是 13 HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() B A-SSH、UDP的443端口 B-SSL、TCP的443端口 C-SSL、UDP的443端口 D-SSH、TCP的443端口 14 访问控制是指确定()以及实施访问权限的过程。 B A-用户权限 B-可给予哪些主体访问权利 C-可被用户访问的资源 D-系统是否遭受入侵 15 实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。 D A-入侵检测技术 B-病毒防治技术 C-安全审计技术 D-密钥管理技术 16 数字签发功能不包括() B A-防止发送的抵赖行为 B-接收身份确认 C-发送身份确认 D-保证数据的完整性 17 在公开密钥体制中,加密密钥即() D A-解密密钥 B-私密密钥

相关文档
最新文档