通信网络管理员高级题库.pdfVIP

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

通信网络管理员高级题库

一、填空题:

1、流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,

管理员可以查看出口流量曲线图、当前流量TOPN应用、用户流量排名、

当前网络异常状况(包括DOS攻击、ARP欺骗等)等信息,直观了解当前网络运行

状况。

2、SecBMS(网神流控)的作用是:识别、统计、限制、记录。

3、DPI(DeepPacketInspect,深度包检测)是目前通过IP包来检测、识

别和判断协议及应用(IP流)的最核心、最有效的技术手段。

4、DPI技术通过源IP地址、目的IP地址、源端口、目的端口

以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识

别各种类型的应用及其内容。

5、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协

议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立

计算路由;这种路由协议是OSPF。

6、决定局域网与城域网特性的三个主要的技术要素是网络拓朴、传输介质与介质

访问控制方法

7、数据链路的管理包括数据链路的建立、维护和拆除。

8、以太网交换机的数据转发方式可以分为直接交换、存储转发交换和改进的直

接交换。

9、内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病

毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看

核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网

能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。

10、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服

务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务

器持续停机时间≥24小时的故障将认定为一级故障。

11、内蒙古电力集团公司信息系统安全工作实行公司统一领导下的分级管理,逐

级负责制度。

12、电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的物理隔离,

1文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

并只限单向传输,确保生产实时系统的安全运行。

13、用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公

司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工

作秩序的信息。

14、各单位信息管理部门应按照最小访问权限控制的原则,合理设置用户访问控

制权限,并定期检查核实,以保证信息系统安全。

15、根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对

称密码体制和非对称密码体制。

16、在操作系统中,不可中断执行的操作称为原语

17、在DOS模式下,向主机Bytes的Ping报文,具体命令ping–l3000–n100

18、网络反病毒技术主要有3种,它们是预防病毒技术、消除病毒技术和检测技

术。

二、选择题

1、著名特洛伊木马“网络神偷”采用的是(A)隐藏技术。

A.反弹式木马技术

B.远程线程插入技术

C.ICMP协议技术

D.远程代码插入技术

2、第一个真正意义的宏病毒起源于(B)应用程序。

A.Word

B.Lotus1-2-3

C.Excel

D.PowerPoint

3、网络计时的同步是在哪一层完成的?(C)

A.数据链路层

B.传输层

C.物理层

D.会话层

4、如果输入了一个路由器无法识别的命令,路由器将如何动作?(B)

A.显示报错信息

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档