版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)网络与信息安全管理员(职业技能等级证书)考试题库一.单项选择题1.对于信息安全管理负有责任(D)C、IT管理员A、外模式B、内模式10.(定期对系统和数据进行备份,在发生灾难时进行恢复。该机制12.(在数据管理技术的发展过程中,经历了四大阶段。在这几个阶B、ASIC芯片方案14.由计算机、远程终端和数据电路以及有关通信设备组成的一个完15.以下对信息安全问题产生的根源描述最准确的是(D)A、技术19.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是(B)D、以上都是20.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(B)21.(涉及国家秘密的计算机系统,不得直接或间接地与国际互联网22.用户A通过计算机网络向用户B发消息,表示自己同意签订某个况发生,应采用(A)23.信息安全"老三样"是(C)24.信息安全的金三角是(B)25.衡量路由算法好坏的原则不包括(C)26.以下哪个是防火墙可以实现的效果(C)27.基于通用操作系统的防火墙具有以下哪些特点(D)28.下列哪一项与数据库的安全直接相关(A)C、关系表中属性的数量30.(网络安全技术层面的特性有可控性、可用性、完整性、保密性31.在信息安全管理工作中"符合性"的含义不包括哪一项(C)B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况33.国家负责统筹协调网络安全工作和相关监督管理工作。(B)A、公安部门C、工业和信息化部门D、通讯管理部门B、应用的脆弱性C、网络软、硬件的复杂性35.(网络安全一般是指网络系统的硬件、软件及其受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。(C)36.(信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的(C)37.《中华人民共和国网络安全法》施行时间(B)38.1994年我国颁布的第一个与信息安全有关的法规是(D)限:下面说法错误的是(D)su命令进入用户的户头A、内网安全41.安全信息系统中最重要的安全隐患是(A)A、配置审查42.数据完整性指的是(C)密C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与43.以下关于Https协议与Http协议相比的优势说明,哪个是正确的B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有C、Https协议是Http协议的补充,不能独立运行,因此需要更高的45.在防火墙技术中,内网这一概念通常指的是(A)46.SQLServer备份是动态的,这意味着(B)47.下面哪种VPN技术工作的网络协议层次最高(B)48.病毒入侵后的平均潜伏周期是(D)49.应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(护目标(A)50.网络安全法要求网络运营商在个人数据泄露时(D)51.下面病毒出现的时间最晚的类型是(B)52.下面关于DMZ区的说法错误的是(C)53.网络安全的特征包含保密性,完整性四个方面(D)54.企业在选择防病毒产品时不应该考虑的指标为(D)55.大数据分析耗时最多的是(A)56.不能防止计算机感染病毒的措施是(A)57.网络安全等级保护0有多少个等级?(D)58.网络安全最大的风险是(C)D、生日攻击61.0要求(D)62.会话侦听与劫持技术属于技术(B)63.以下对MSSQL数据库还原描述不正确的是:(D)A、通过附加的形式对mdf格式的文件创建新的数据库B、若数据库中无需要还原库可通过点击父节点的"数据库",通过"还原数据库"和"还原文件和文件租"的形式进行还原,此种方式只能还64.(应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)、以及其他相当危害程度(无意失误、设备故障等)的威胁所造成的重要资源损害,能够发65.外部数据包经过过滤路由只能阻止唯一的ip欺骗(D)B、内部主机伪装成内部主机IP66.网络安全等级保护对象是(D)67.用于发现攻击目标(D)68.入侵检测系统包括那几个功能部件(D)69.下列不属于网络安全测试范畴的是(C)70.ICMP数据包的过滤主要基于(D)A、目标端口B、源端口B、监督保护C、强制保护72.数据库备份可以保障数据库的,防止数据丢失。(A)74.网络安全等级保护第二级保护为(B)A、自住保护B、指导保护C、强制保护75.《信息系统安全等级保护基本要求》是哪个文件(B)76.不属于网络协议的组成要素(A)77.物理安全的管理应做到(D)A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像78.以下用于在网路应用层和传输层之间提供加密方案的协议是(B)79.用于局域网之间互联的设备一般采用(B)80.对电磁兼容性(EMC)标准的描述正确的是(C)D、以上均错误81.以下不符合防静电要求的是(B)82.关于状态检测技术,下面的说法正确的是?(C)83.路由器属于互联设备(C)D、传输层84.以下属于错误注入分析的是(C)C、对微波、电压等的控制引发密码模块内部运行错85.停一等协议的主要缺点是(B)86.对令牌总线网,下列陈述正确的是(A)87.主要提供专用电路业务(C)89.能够向数据通信网络发送和接收数据信息的设备称为(A)B、调制解调器C、数据电路端接设备A、较小的地域范围B、高传输速率和低误码率C、一般为一个单位所建D、一般侧重共享位置准确无误及传输的安全92.SQLServer恢复过程是静态的,这意味着(A)93.在SQLServer中提供了四种数据库备份和恢复的方式,其中备份94.网络会产生冲突(A)95.关系数据库规范化是为解决关系数据库中问题而引入的(A)96.在事务依赖图中,如果两个事务的依赖关系形成一个循环,那么就会(B)97.在数据库中存储的是(C)98.后备副本的用途是(C)99.SQL语言是语言(C)更改破坏。这是指数据库的(A)103.事务对DB的修改,应该在数据库中留下痕迹,永不消逝。这个性质称为事务的(A)存储在外存上的数据未受影响,这种情况称为(B)105.数据库的是指数据的正确性和相容性(B)106.需要把3个网段连接在一起,其中两段只使用TCP/IP协议,另一个使用TCP/IP和IPX(NWLink)。应该C、网桥密安全保护?(D)108.关于操作系统还原,下列说法中错误的是(C)D、以上都是(A)上的全球唯一的IP地址。112.在计算机上实现的数据加密,其加密或解密变换是由(A)控制实现的。A、十几公里协议的全部(D)。115.因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的(D)的过程。C、两次握手D、三次握手116.因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。117.量化概念主要来自于从模拟量到数字量的转换,即(C)转换。118.网络安全中的访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。119.0SI模型的哪一层最恰当地描述了100BASET标准?(C)D、传输层120.下列哪一项恰当地描述了OSI模型中传输层的功能?(A)121.下列哪一个功能是路由器用来在网B、路径选择和交换c、广播和冲突检测122.下列哪两项是动态路由选择的基本类型?124.哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过数据链路发送到另外一台电脑时不出现数据重复和丢失?(A)126.0SPF缺省的成本度量值是基于下列哪一项?(B)D、后继表128.以太网的介质采用哪种广播技术在网络节点中传输和接收数据?(B)A、工作在第1层的多端口中继器B、工作在第2层的多端口集线器C、工作在第3层的多端口路由器D、工作在第2层的多端口网桥A、低可靠性和低流量D、降低响应时间,更长时间的文件传输和网络延迟132.交换机如何学习连接到其端口的网络设备B、作为高速交换骨干,将通信从一个区域转发到另一个C、它只包含第2层交换机136.下列哪个是在局域网中引入第3层设备的好处?(D)A、允许将局域网分段成为多个独立的物理和逻辑网络D,过滤数据链D、以上全部138.一台主机发送,一台主机接收,这是哪种通信方式的特征?(B)B、阻塞状态c、侦听状态D、转发状态D、以上都是143.DHCP代表什么?(A)144.租用线是一条()链路,它提供了一条单-的从客户到远程网络的B、点到多点B、数据链路层D、传输层146.哪种协议支持网络管理?(C)148.ping命令中-n选项表示什么?(A)A、ping区域的网络号B、不重复选项C、ping的次数D、不要停止,除非中断150.下面哪些方法对防御文件上传攻击有帮助(B)A、限制上传目录,并自动重命名151.数据库恢复采用的方法有(D)D、以上都是B、ISS的InternetScanner通过依附于主机上的扫描器代理侦测主D、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描。容攻击源补丁与系统之间所潜在的冲突与()问题。A、使不同交换机上的相同VLAN的主机之间通信164.FTP的工作模式分主动模式和被动模式。主要度去看问题,主动模式下服务器开放TCP()端口进行数据传输。165.IP电话、电报和专线电话分别使用的数据交换技术是()。166.关于access端口下面的说法错误的是()。A、access端口只能属于1个VLANB、access端口可以属于多个VLAND、access端口一般用于交换机之间连接的端口167.若要为已有的组添加新账户,可以双击该组后单击()按钮为该B、新建C、隶属于168.以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量B、计算机硬件和计算机软件密码长度为8,应该如何来实现这一目标?A、设置计算机账户策略中的密码策略,设置"密码长度最小值"为8B、设置计算机本地策略中的密码策略,设置"密码长度最小值"为8C、设置计算机本地策略中的安全选项,设置"密码长度最小值"为8171.《中华人民共和国网络安全法》自()起施行。172.在对SQLServer数据库操作时应选用()。173.特洛伊木马攻击的威胁类型属于()。C、植入威胁174.下列关于职业道德的说法中,你认为正确的是()。175.SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协B、网络层C、传输层D、应用层176.本地用户账户,就是建立在()安全账户数据库内。177.100Base-T标准使用()传输介质。178.Linux文件权限不包括()。A、从服务管理单元中,禁用IP助手。181.以下扫描工具中,专业的WEB扫描软件是()。182.在Linux目录中,可使用cd、、切换到()目录。A、上一层B、下一层183.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的"安全帐户"选项卡,如果勾选了"允许匿名连接",则客户端访问该FTP站点时()。意思是()。"185.以下关于终端安全保护系统的功能,描述不正确的是()。186.实时操作系统必须在()内完成来自外部的事件。A、响应时间B、周转时间C、规定时间D、调度时间C、IP反转标识扫描188.下列不是指合作精神的是()。C、水滴石穿命令级别缺省情况下,命令级别为()。190.关于道德,正确的说法是()。C、MAC地址表和启动配置文件均无保存192.VLAN称为()。D、局域网就发作并进行破坏活动。是属于恶意代码的攻击模型中的()作用过D、维持或提升现有特权194.各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有()的特点。B、时代性C、客观性195.在"全局配置"模式下删除VLAN20的命令为()。196.内部LAN中的用户无法连接到www服务器。网络管理员ping该服务器并确认NAT工作正常。管理员接下来应该从哪个OSI层开始排D、应用层198.关闭IIS目录浏览功能是为了()。B、住址200.指定下一跳IP地址和送出接口时,创建了那种类型的静态路由A、递归静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由201.客户机/服务器模式(简称C/S模式)属于以()为中心的网络B、服务器202.以下不属于TCP端口扫描方式的是()。203.下面哪一种攻击方式最常用于破解口令()。204.WindowsServer2008R2中配置DHCP服务器时,()排除地址,排D、不能添加205.在windowsserver系统中,要有效防止"穷举法"破解用户密码,应采取()206.僵尸网络Botnet是指采用()传播手段。207.下列对跨站脚本攻击(XSS)的解释最准确的是()D、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目A、星形拓扑209.以下关于P2P概念的描述中,错误的是()。B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。D、P2P实现技术是指为实现对等结点之间直接通信的功能所需要设计的协议、软件等。210.在Linux服务器中,DNS服务的名称为()。的处理不同()。212.计算机进行本地用户账户登录验证时,需要访问的是()。A、本地安全数据库B、活动目录213.()是备份从最近的海量备份之后对数据所做的修改。214.防病毒软件都有一套判断特定程序行为是否为()程序(包括可疑的)216.0SPF协议中使用()计算路径开销。217.计算机软件是()。218.DNS服务不包括()服务。A、转发219.链路聚合端口成员应保证,除了()。B、端口成员同属一个VLANA、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏223.面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。224."天时不如地利,地利不如人和"强调的是()。A、地理优势B、团结互助D、领导和群众关系融洽225.在路由器进行互联的多个局域网的结构中,要求每个局域网()。A、物理层协议可以不同,而数据链路层及其以上的高层协议必须相B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协议必须相同。C、物理层、数据链路层、网络层协议可以不同,而网络层以上的高层协议必须相同。D、物理层、数据链路层、网络层及高层协议都可以不同。226.下面关于数据备份说法错误的是()。A、完全备份、差异备份及增备份中,增备份的速度最快B、增量备份的文件依赖于前次备份的文件,前面任何一次备份文件出现问题都将导致备份系统的失调,可靠性差C、冷备份和热备份时,系统都可以接收用户更新的数据D、物理备份使得文件的恢复变得复杂且缓慢227.在解答查询时,如果DNS服务器能提供所请求的信息,就直接()解析结果。228.网络互联设备系统命令采用分级保护方式,默认情况下3级可以A、使用网络诊断工具命令(ping、tracert)B、用于系统维护,查看配置C、进行业务操作,使用各个网络层次的配置命令件升级的是()。232.()指事务还没有达到预期的终点就被终止。233.杀毒软件,也称反病毒软件或防毒软件,是用于消除()、特洛234.RSTP协议在STP协议基础上,将端口状态缩减为()种。235.以下关于VLAN的主要用途描述错误的是()。A、合并广播域B、合并冲突域236.WindowsServer内有一些特殊组,这些组的成员237.在Linux中,使用()对输出内容中的所有行标注行号。成的()。用的描述中,不正确的有()。240.黑客拿到用户的cookie后能做什么()D、没有什么作用241.在MA网段建立OSPF邻接关系,需要进行DR和BDR的选举,其好处不包括()。244.OSPF报文类型有()种进行()核验。248.下列是不感染的依附性恶意代码的是()。250.恶意代码的生存技术中的模糊变换技术是()。251.对于运行OSPF协议的路由器来说,RouteID是路由器的唯一标识,所以协议规定:必须保证RouteID在()唯一。C、自治系统内253.设备维护保养管理的目的是()。255.SSH组成部分不包括()。256.Windowsserver2016添加DHCP服务器角色时,系统会提示()是A、管理员帐户使用了弱密码B、管理员帐户使用了强密码C、guest帐户使用了强密码D、guest帐户使用了强密码257.交换机端口安全违规处理动作不包括()。A、丢弃数据帧,不产生警告B、丢弃数据帧,产生警告C、丢弃数据帧,将端口shutdownD、转发数据帧,并产生警告1.BAS(宽带接入服务器)作为宽带城域网的汇聚层设备,其基本功A、用户端口的会聚:以高端口密度接入大量用户,将所有用户数据复用在有限的端口带宽上传送给网络核心层设备,同时对所有用户的逻辑连接进行终结。B、用户管理:用户接入管理、用户认证管理、用户地址分配和管理、用户计费管理、安全性保障管理。C、路由转发功能。2.若选择物理层协议作为互连协议,则用(A、B)。A、登录认证技术D、IP包加密规范4.从结构上可以将城域网分为(ABC)。B.汇聚层C.接入层5.按访问方式分类以太网可分为(AB)。B.交换式以太网6.在城域网中,汇聚层和接入层实现基本的(AB)。C.电路交换功能7.管理宽带IP城域网的方式有(ABCD)。B.带外网络管理8.在城域网中,汇聚层和接入层的运营管理功能主要有(ABCD)和防B.各种方式的用户计费C.用户开户/销产9.TCP/IP协议采用层次结构,主要有(ABCD)。A、应用层B、传输层10.虚拟私有网(VPN)从实现技术的角度分为(AB)。11.虚拟私有网(VPN)从应用范围的角度分为(ABC)。12.虚拟私有网(VPN)从IETF的角度分为(ABCD)。A.网络服务器B.网络工作站D.网络设备B.资源共享C.系统可靠性17.因特网文件传送服务PORT连接模式中的数据传输端口是用来建18.因特网超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如(ABCD)等连接在一起。A.文本B.图像C.声音D.动画A.截获B.中断C.伪造D.篡改A.信息战B.软件攻击21.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生(ABC)和否认情况下的安全验证。A.伪造B.假冒C.篡改D.交换22.当/24用额外的4位进行子网划分时,以下哪两个地址是合法的子网地址?(选择2个答案)(AD)二进制表示。备,是用于连接两个相同的网络。6.DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。8.按带宽分类以太网可分成10Mbit/s、(100Mbit/s)、1Gbit/s和9.IP城域网骨干层的网络设备有三层交换机和(路由器)。10.目前一般是将城域网划分为核心层、汇聚层和(接入层)。11.IP城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用户的(汇聚层)上。12.在网络转换设备中,私有IP地址转换为公有IP地址可以有三种实现方式,即静态方式、动态方式和(复用动态)方式。13.IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主机标识)。14.因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专15.采用客户机服务器模式WWW服务系统就是指客户机和(服务器)组成的系统。16.防火墙分为包过滤防火墙、电路级防火墙和(应用层)防火墙三17.虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道18.计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的(完整性)。19.网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源的用户都能够进入网络。20.防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让(安全)的IP数据通过。21.电子商务是指以电子手段连接企业、客户及其合作伙伴,利用电子(支付)系统以便捷的方式提供商品和服务。22.路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择(传输路径)24.广域网中一个突出的核心技术是(路由选择),解决分组在各交换25.通过对网络数据的封包和加密传输,在公网上传输私有数据,达26.多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有(交互性)的技术。27.多媒体数据压缩编码技术中,常用的压缩编码方法可以分为(无损压缩法)和有损压缩法两大类。28.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。29.计算机网络信息安全中,对称密码技术包括分组密码技术和(流密码)技术这两个重要的分支。30.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小。31.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从外网想进入给定网络的(非法访问)对象的安全设备。32.网络信息安全中对数据最有效的保护就是(加密)。1.请写出常见光纤接头的种类及光纤接头各符号的含义?5:LC/UPC。"/"前面截面工艺,即研磨方式。光纤接头符号的含义:FC:常见的圆形,带螺纹光纤接头SCPC:微凸球面研磨抛光;APC:呈8度角并作微凸球面研磨抛光。"UPC"的衰耗比"PC"要小,多用于ODF架内部跳纤用。2.简述VPN的工作原理。答:是在IP通信网络上,利用传统设备对于发出和接收的IP包进行加解密,在通信的两端之间建立密文通信信道。两个VPN设备之间的通信可以是在公共网络或者Internet上完成的,但却可以获得像是在一个私有网络内通信的高安全性。3.简述计算机网络协议的概念。答:在计算机网络中要做到有条不紊的交换、传递数据,就必须遵守一些事先约定好的数据格式、同步问题等,我们把这些在计算机之间实现通信要遵守的有关规则称为计算机网络协议。4.简述计算机局域网中路由器的主要功能。答:选择转发数据的路径,均衡网络负载;利用通信协议本身的流量控制功能控制数据的传输;具有判断是否转发数据分组的功能,对于不该转发的信息进行过滤;根据局域网网络地址、协议类型、网间地址、主机地址和数据类型(如电子邮件、文件传输等),把一个大网络划分为若干个路由。5.简述网络交换机Switch主要功能?答:交换式以太网数据包的目的地址将以太包从源端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接Hub、Server或分散式主Netstat:Netstat命令可以帮助网络管理员了解网络的整体使用情况。Ipconfig:Ipconfig命令可以在Windows窗口或DOS方式环境下显机的IP地址、子网掩码,以及默认网关等,还可以查看主机的相关思.它在互联网的作用是:把域名转换成为网络可以识别的Ip地址。对于0.4mm线径的塑料介质电缆,可以参考下面的值:1000米下行通道衰减20dB,上行通道衰减14dB。2000米下行通道衰减40dB,上行通道衰减25dB。3000米下行通道衰减56dB,上行通道衰减36dB。局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在答:(1)MA5100只配置一块SEP板时推荐插在主框的第14槽位(15槽位需要空出,不能插业务板);其它槽位组(0-1,2-3,4-5,10-11,12-13)的偶数号槽位也可插SEP板,但该槽位组的另一槽位不两块SEP板插在主框14、15号槽位组,也可插在其它槽位组(0-1、12.如何从硬件上查看MMX/AIU单板光扣板上光口连接正常?上面三个,下面两个。上面三个灯分别是LOS(信号丢失)、00F(帧失步)、LOP(丢失指针)三个指示灯,如果LOS、00F、LOP灭的话,14.如何快速鉴别MA5100中ADSL单板套片损坏(单个或者多个)?仅取电不接触背板,察看面板的两个(运行、告警)指示灯,近1分钟的时间里,上面的(运行指示灯)绿灯快闪,等它从快闪变成慢闪时,如果下面的(告警指示灯)红灯变亮,说明存在套片加载失败问题,属硬件故障。因为ADSL单板在套片故障(尤其是无法加载套片驱动)时,有可能无法正常工作(正常10几秒钟就再次复位),通过15.交叉网线两端的线序是怎样的?答:网线一头采用T568A标准制作,线序是:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕。网线另一头采用T568B标准制作,线序是:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕。16.快速模式和交织模式的区别?答:快速模式在信元调制和纠错方面的手段比交织模式要简单的多,快速模式只有前向纠错,而交织模式具有加扰(增加BIT相关性,用于纠错),交织深度及一些缓存等方面的纠错手段。快速模式下一个BIT接一个BIT向外发送,而交织模式下先要进行加扰、缓存等手段进行缓存到一定数目的BIT位时再一起发送出去,故而交织模式要比快速模式慢。17.ADSL参数中SNR裕量指的什么?答:SNR裕量又称信噪比。所谓信噪比,是指信道中,信号功率与噪声功率的比值,这也意味着这个数值越大,ADSL用户的线路质量也越好。一般情况下,该数值的正常范围在20-40之间。18.硬件安装检查主要包括哪些方面?答:硬件安装检查主要介绍对各种安装工艺的检查。硬件安装检查主要包括以下几个方面。1)机柜安装工艺的检查。2)布设电缆工艺的检查。3)柜间电缆及插线工艺的检查。4)电源线敷设工艺的检查。5)接地线敷设工艺的检查。19.电缆布设工艺检查包括哪些方面?答:电缆布设工艺的检查包括以下几个方面。1)电缆插头在机柜后背板应插紧,且不能插错。2)电源、用户等各种电缆应分开布放。3)电缆转弯应均匀圆滑,弯弧外部应保持垂直或水平成直线。4)光缆尾纤在机柜内绑扎工艺良好无挤压感,柜间的尾纤要用套管保5)电缆走道及槽位的安装位置应符合施工图的规定,左右偏差不得超7)布设走道电缆必须绑扎,绑扎后的电缆应互相紧密靠拢,外观平直8)布放槽道电缆可以不绑扎,槽内电缆应顺直,尽量不交叉,电缆不得溢出槽道,在电缆进出槽道部位和电缆转弯处应绑扎或用塑料卡固20.简述局域网中三层交换技术主要分类及其功能。答:一类是以流为基础的,这种技术基于流高速缓存进行数据转发,它除了必要的路由查找过程外,大部分数据转发过程通过第二层交换另一类是基于特别设计的硬件来实现逐包查找的,这里的硬件通常是指CAM芯片或ASIC芯片,这类技术的特点是每一个包都要进行路由21.简述虚拟局域网通信的主要需求(3)VLAN成员和公共资源的通信。22.简述因特网业务提供者一般需具备的条件。答:首先,它有专线与Internet相连;其次,它有运行各种服务程序的主机,这些作为服务器的主机可连续运行,可以随时提供各种服务;再其次,它有地址资源,可以给申请接入的用户分配IP地址。23.防火墙包过滤针对哪些要素对数据包进行控制?答:(1)数据包到达的物理网络接口;(2)源和目的IP地址;(3)传送层协议类型,如TCP、UDP协议等;(4)传送层源和目的端口号。24.简述计算机通信网络的定义及其功能。答:通常用下面的公式表达计算机网络的定义:计算机网络=计算机+通信。计算机网络具有信息传递、资源共享、系统可靠性和分布25.部署多协议标记交换虚拟专网(MPLSVPN)的有哪些主要目的。答:(1)对于用户来说,这种服务非常简单,即便他们在IP路由方(2)使服务具有非常良好的可扩展性和灵活性、适于大规模实施;(3)允许通过策略的使用使VPN能够通过服务提供商或服务提供商(4)允许提供商提供重要的增值服务以获取用户的忠诚度。头。具体检查项目如下:(1)IP源/目地址;(3)TCP或UDP的源/目端口;除此之外,还有TCP的序列号、确认号、EP检验和、分割偏移等选ICMP在所有的TCP/IP主机上都实施;ICMP消息承载在IP数据报29.描述TCP/IP实现中的窗口操作。网络层提供了尽力的端到端分组传送,网络层基于IP路由选择将分1.阐述城域网三层交换机与千兆比交换路由器上述的报文类型不能穿过GSR,必须在G(2)三层交换机的包转发靠ASIC等硬件实现,其主要特点是简单快(3)三层交换机的广域网接口一般都是通过软件方式实现的,其广GSR则具有比较强的能力。(5)三层交换机的可升级性比较差,尤其是有些协议还没有完全形而采用网络处理器的GSR可能只需要修改软件就可以支持。(6)三层交换机更适合处理简单、静态、接口类型和业务类型单一的网络,GSR的灵活性则比较好。2.阐述城域网中运营管理功能的主要内容。答:一是用户的标示和上网清单(类似话单)。二是各种方式的用户计费,包括主叫方式、卡号方式、帐号方式等。三是用户开户/销产。四是网络设备故障处理和维护。五是防止用户盗用网络资源。3.阐述TCP/IP协议的数据传输过程。答:(1)TCP协议将源计算机的数据分解成若干分组(数据报),每个分组加上一个TCP信封。所谓加信封实际上是加一个控制头,上面有接收主机地址、数据重组和防止信息包被破坏的信息。(2)IP协议在每坌TCP信封外面再加一个所谓IP信封,也就是加一个IP控制头,其上有接收主机的地址,然后交通信驱动程序由物理网传送。IP分组自身不能保证传输的可靠性,需要由TCP保持正确的IP分组通过网络。4.一些常见的网络攻击方法有哪些?的网络地址,向该网络发送数据包。(2)IP抢劫:攻击者中途截取一个已经连接成功的会晤。(3)Smurf:攻击方通过第三方网络借以一伪造的地址将数据包传入,大量的数据包使得网络处理能力迅速下降直至崩溃。(4)DumpsterDiving:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 5273:2025 EN Passenger car tyres - Preparation method for an artificially worn state for wet grip testing
- 二零二五版昆明公租房电子合同租赁合同争议解决途径与流程2篇
- 二零二五版教育培训项目合同范本共二十项条款3篇
- 2025版工业园区害虫防治与安全防护服务协议3篇
- 2025版信用社小微企业贷款业务合作协议3篇
- 酒店管理公司2025年度战略合作协议2篇
- 2025版临时工技能培训免责合同4篇
- 2025年度建筑装修工程合同标的质量验收:1、客户居住环境4篇
- 2025水面承包权经营与管理合同3篇
- 上海市房屋预售合同6篇
- 物业民法典知识培训课件
- 2023年初中毕业生信息技术中考知识点详解
- 2024-2025学年八年级数学人教版上册寒假作业(综合复习能力提升篇)(含答案)
- 《万方数据资源介绍》课件
- 第一章-地震工程学概论
- 《中国糖尿病防治指南(2024版)》更新要点解读
- 浙江省金华市金东区2022-2024年中考二模英语试题汇编:任务型阅读
- 青岛版(五四制)四年级数学下册全册课件
- 大健康行业研究课件
- 租赁汽车可行性报告
- 计算机辅助设计AutoCAD绘图-课程教案
评论
0/150
提交评论