通信人家园

标题: 黑龙江移动数据题库  [查看完整版帖子] [打印本页]

时间:  2014-9-27 16:20
作者: 8678137     标题: 黑龙江移动数据题库

数据专业
复习大纲
为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为七个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:
知识复习大纲
知识要求:
1.        掌握数据通信、计算机、网络的基本原理。
2.        掌握TCP/IP、SMPP、SNMP、CMPP、WAP等网络协议,熟悉计算机和网络的基础知识。
3.        掌握数据业务基本知识。
4.        掌握相关设备的基本操作维护知识。
5.        熟悉短信、彩信、WAP浏览等数据业务网络的组网结构、网元节点的功能特点。
6.        熟悉网管系统基础理论、熟悉操作系统、数据库、网络安全等方面的基本知识。
7.        熟悉GPRS、CMNET、DCN、IP承载网、WLAN等数据承载网络的基本知识。
8.        熟悉运行维护基本要求。
9.        熟悉集团公司、省公司制定的相关设备维护规程。
10.        熟悉省公司省公司有关运行维护的基本工作流程。
了解网络与信息安全方面的基本知识及基本维护要求。

知识复习题
一、填空题
1.        IP报文中IP header至少为( 20 )字节。(*)  
2.        以太网中ARP报文分为ARP Request和ARP Response,ARP Request以(广播)方式传送,ARP Response以(单播)方式传送。(*)
3.        中国移动IP承载网整体网络规划定位于核心、汇聚和(接入)3层结构。
4.        常用的检查网络通不通的指令是(ping)。
5.        中国移动互联网国内国际互联网业务的网间互联出口设置在(北京上海广州)城市。
6.        对于CMNET省网和城域网,(省公司)负责组织汇总整理运行质量、网络性能等指标,进行质量分析,并将运行质量情况定期上报总部网络部
7.        IP承载网是基于IP网络,能够同时支持语音、(数据)、视频、企业互联等多种业务统一的承载平台。(*)
8.        OSI模型与TCP/IP模型中,哪些层次是相同的(网络层、传输层)层。
9.        路由属于OSI 参考模型的(网络层)层。
10.        OSPF协议以    (IP)     报文来封装自己的协议报文。
11.        在vi编辑环境下,使用(ESC)键进行模式转换。(*)
12.        “|”是将前一个命令的(输出)作为后一个命令的(输入)。
13.        用(>>)符号将输出内容附加在原文的后面。
14.        系统出问题时,系统日志通常已经很大,使用(Tial)命令查看最后一段信息。
15.        UNIX系统的用户信息和口令放在两个文件里面/etc/passwd和(/etc/shadow)。(*)
16.        在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的(shadow 处理)、启用内核审计功能和对用户密码生存期进行检查等。(*)
17.        在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读\写\执行)(可读、不可写、可执行)。
18.        在Linux系统中有个叫做(SYSLOG)系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。(*)
19.        Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用(patchadd)命令,如果需要卸载已安装的Point补丁常使用(pathrm)命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。(*)
20.        Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、(Setgid)和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。
21.        交换机是一种基于(MAC)地址识别,能完成封装转发数据包功能的网络设备。
22.        交换机工作在OSI七层模型的(数据链路)层;路由器工作在OSI七层模式的(网络)层。
23.        在Windows系统中,在cmd下运行(net share )命令可以查看到系统当前共享情况。(*)
24.        网络与信息安全的三个基本属性,即AIC安全三原则:(完整)性、(机密)性、(可用)性。
25.        UNIX系统中, umask的缺省值是 (022)。(*)
26.        在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于(分布式拒绝服务或者DDOS )攻击。(*)
27.        从部署的位置看,入侵检测系统主要分为:(网络)型入侵检测系统和(主机)型入侵检测系统。
28.        常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、(应用代理服务技术防火墙)。
29.        常见网络应用协议有FTP、HTTP、TELNET等,分别对应的TCP协议端口号是:(    21   )、(   80    )、(   23    )。(*)
30.        黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第(    一   )层。
31.        路由交换设备内在同一个广播域内的一组端口属于一个(VLAN)。
32.        BGP是在(自治系统(AS))之间传播路由的协议。
33.        TELNET 使用(23)端口 。
34.        BGP 通过(TCP)传输层协议来连接。
35.        当把两台PC机相连时,应使用(交叉)网线。
36.        Spanning tree 对于网络的保护是工作在(数据链路)层。
37.        UNIX系统的目录结构是一种(  树状   )结构。
38.        在一个C类地址的网段中要划分出15个子网,子网掩码(255.255.255.240)比较适合。
39.        使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(  拒绝服务  )漏洞。
40.        输入法漏洞通过(  3389  )端口实现的。                    (*)
41.        TCP协议通过( IP地址+端口号 )来区分不同的连接。
42.        LAN Switch 工作在ISO/OSI参考模型的(  数据链路层  )。
43.        Windows下,可利用(  Arp –s   )手动加入一条IP到MAC的地址绑定信息。
44.        Solaris操作系统下,(chmod 777 /n2kuser/.profile)命令可以修改/n2kuser/.profile文件的属性为:所有用户可读、可写、可执行
45.        交换机转发以太网的数据基于:(MAC 地址)。
46.        MAC地址是( 48 ) bit的二进制地址。
47.        IEEE 802.3是(以太网)网络的标准。
48.        OSI模型中(网络层)负责决定互联网络中的路径选择。
49.        IPv6中ip地址分为(单播地址)、(组播地址)和(任意播地址(anycast))。
50.        ISIS支持(广播)、(点到点)网络类型。
51.        OSPF路由器的多播地址是(224.0.0.5)和(224.0.0.6)。  (*)
52.        在solaris中,通过(df –k)查看各文件系统占用物理空间的大小,可通过(format)命令查看服务器中磁盘的大小。
53.        在solaris中,通过(uname –a)命令查看主机名、主机类型和操作系统版本。
54.        在solaris下,通过(ps –ef)查看系统当前运行的进程,通过(prstat –a)或 (top)可查看到各进程占用的CPU等信息。
55.        solaris下挂接某个文件系统使用(mount)命令,挂接全部文件系统使用(mountall)命令。(*)
56.        Solaris中命令(Chmod)更改一个文件的权限设置。
57.        在集团4A规范中,对单点登录的实现技术有(以服务器为中心的单点登录)、(以客户端为中心的单点登录)。(*)
58.        建立堡垒主机的一般原则是(最简化原则)、(预防原则)。
59.        设备日志应支持记录用户对设备的操作,记录需要包括(用户账号)、(操作时间)、(操作内容)以及(操作结果)。(*)
60.        如果一个OSPF中只有一个area,那么这个area的ID是(area 0)(*)
61.        目前,发送一条短消息的最大长度为( 160  )字节,可以承载(160)个英文字符或( 70 )个汉字。                                                   
62.        短信系统的组成大致分为:(信令处理部分)和(存储转发部分)。
63.        集团公司对我省短信全程接通率考核挑战值为( 97.5% )。
64.        短消息业务的MAP信令版本有(   Phase Ⅰ   ) 、 (   PhaseⅡ   )、(   Phase II+   )
65.        点对点短消息业务包含:(   MO   )业务和(   MT   )业务
66.        中文短消息采用DCS为(  8   )的编码方案
67.        短消息系统与扩展短消息实体之间通讯一般采用(   SMPP   )协议
68.        短消息调度中心的三种调度机制是(   alert-sc触发短消息   ),(  周期性重发短消息    ),(   定时触发短消息   )(*)
69.         WAP网关协议栈包括(WAP1.X  WAP2.0 )
70.        在WAP1.X协议栈中,WAP网关的主要作用是( 协议转换 )和(内容编解码 )
71.        PPG的全称是什么(push proxy gsteway  )
72.        push消息的3种类型是(                 )
73.        中兴WAP网关1.x协议栈中(     )层实现会话链路的管理。
74.        WAP网关与PI之间通过(     )协议进行交互,该协议的全称是(       )45、网关承载内型有(     )、(     )
75.        Wap1.x手机上网使用的是(     )端口。
76.        网关和短信中心通讯使用的是(     )端口。
77.        GPRS采用______交换技术,高效传输高速或低速数据和信令,优化了对网络资源和无线资源的利用。(*)
78.        GPRS无线信道分配方式十分灵活:每个TDMA帧可分配_____个无线接口时隙。时隙能为活动用户所共享,且向上链路和向下链路的分配是独立的。
79.        GPRS的计费一般以______为依据。
80.        用户数据在MS和外部数据网络之间透明地传输,它使用的方法是______技术:数据包用特定的GPRS协议信息打包并在MS和GGSN之间传输。(*)
81.        GPRS的核心网络层采用____技术,底层款可使用多种传输技术,很方便地实现与高速发展的IP网无缝连接。
82.        来自因特网标识有移动台地址的IP包,由______接收,再转发到______,继而传送到移动台上。
83.        SGSN和GGSN利用__________协议对IP或X.25分组进行封装,实现二者之间的数据传输。(*)
84.        在激活GPRS业务时,SGSN建立起一个移动性管理环境,包含关于这个移动终端(MS)的____性和____性方面的信息。SGSN的主要作用就是记录移动台的当前____信息,并且在移动台和SGSN之间完成________数据的发送和接收。 (*)
85.        BAM的中文全称是(),主要管理和维护系统所需的数据,统计话务量,进行系统测量等,它与用户维护终端之间有多种接口,如LAN、FDDI、V.24、V.25等,可以方便地实现集中维护。
86.        LAP板为协议处理板,提供()个No.7信令链路,与DTM板、MPU共同完成No.7信令处理功能, 插在MFC或()槽位。        (*)
87.        每个PCM系统可以提供()条话务中继通道。                         (*)
88.        SM分为模块控制单元与()两部分。
89.        彩铃AIP 和MSC 之间通过()协议来通信。
90.        SM的中文全称为(),主要完成模块内呼叫接续,通过AM/CM实现模块间呼叫接续。
91.        CTI Server的主要功能为()、(),是ICD平台的核心组件之一。(*)
92.        FEP的主要功能为负责()与()间协议转换。(*)
93.        MMS业务在实际的实现方法上采用的是_____事件的处理流程,由接收方主动从MMSC 取信息。
94.        MMSC通过_____协议与WAPGW网关相连。
95.        MMSRelay与外部服务器之间的接口是_____,MMSC间互连的接口是 _____。  (*)
96.        制定MMS相关协议的主要国际组织有WAP论坛、OMA和_______。    (*)
97.        使用MMS业务可以用GPRS作为承载,也可以使用______作为承载。
98.        MMSC系统与主要外围网元的接口包括:与WAPGW接口为MM1 接口,采用HTTP协议;与其它MMSC接口为MM4接口,采用_______协议。            (*)
99.        MMS作为一种消息类业务,它是_____的缩写
100.        在现网中,计费服务器和计费中心采用_____方式传输话单。
二、单选题
1.        Cisco全局用户模式的提示符是:(          )
a.>
b.#
c.(config)#
2.         solaris系统中,下来那个文件决定了哪些用户可以ftp到该系统,哪些用户无法ftp到该系统(   )                                          (*)
a)        A./etc/passwd  B./etc/group  C./etc/shadow   D./etc/ftpusers
3.        下面哪一个不属于OSI 参考模型?
A系统层
B应用层
C会话层
D物理层
4.        Ping 命令使用哪种协议 ?
A TCP
B UDP
C ICMP
D SNMP
5.        TTL 的目的是什么?
A  避免IP 数据包存活时间过长;
B  避免路由循环
C  避免TELNET 时间过长
D  避免IP 包在存在问题的网络中永远的被传输下去
6.        在IP 网络中端到端的延迟最大为多少时才能满足需要的语音质量?          (*)
a)        小于150ms
b)        小于300ms
c)        小于450ms
d)        小于600ms
7.        在solaris系统里,用什么命令查看系统内进程情况?                      (*)
a)        ps
b)        ls
c)        dir
d)        process
8.        以下内容哪些是路由信息中所不包含的?                      (*)
A  目标网络
B  源地址
C  路由权值
D  下一跳
9.        某公司申请到一个c类ip地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为(  )                      (*)
a.        255.255.255.0
b.        255.255.255.228
c.        255.255.255.192
d.        255.255.255.224

10.        一台路由器同时运行着OSPF,  RIP,  IS-IS和静态路由协议,哪一个路由协议优先权最高?                                                            
a.        OSPF
b.        RIP
c.        IS-IS
d.        静态
11.        下列那一项不属于SNMP 网络管理模型 ?
A.        管理工作站
B.        管理代理
C.        上下报文
D.        管理协议
12.        在IP包的包头中,哪一个是用来控制IP包在网络上循环发送的?
a.        Time-to-Live(TTL)
b.        Header Checksum
c.        Identifier
d.        Hop Count
13.        OSPF协议中,自治系统(AS)的编号为:                                 (*)
a)        0—65535
b)        0—65536
c)        1—65536
d)        1—65535
14.        当一台主机从一个网络移到另一个网络时,以下说法正确的是:
A  必须改变它的IP地址和MAC地址
B  必须改变它的IP地址,但不需改动MAC地址
C  必须改变它的MAC地址,但不需改动IP地址
D  MAC地址和IP地址都不需改动
15.        路由属于OSI 参考模型的哪一层?
A  物理层
B  数据链路层
C  网络层
D  传输层
16.        下列那一项不属于SNMP 网络管理模型 ?
a.        管理工作站
b.        管理代理
c.        上下报文
d.        管理协议
17.        10.254.255.19/255.255.255.248的广播地址是什么? (    )                   (*)
A、10.254.255.23     B、10.254.255.24     C、10.254.255.255    D、10.255.255.255
18.        将一个B类地址网段精确的分为512个子网那么子网掩码是多少?(       )(*)
a.        A、255.255.255.252
b.        B、255.255.255.128
c.        C、 255.255.0.0
d.        D、255.255.255.192
19.        为了防御网络监听,最常用的方法是(   )
A  采用物理传输(非网络)
B  信息加密
C  无线网
D  使用专线传输
20.        在华为设备上,下面哪个是正确的默认路由(    )。       (*)
a.        route ip 172.0.0.0 255.0.0.0 s0
b.        ip route 0.0.0.0 0.0.0.0 172.16.20.1
c.        ip route 0.0.0.0 255.255.255.255 172.16.20.1
d.        route ip 0.0.0.0 255.255.255.0 172.16.10.11 50
21.        PING 命令使用了哪种ICMP? 正确的选项是_______。 (*)
A、        Redirect
B、        Source quench
C、        Echo reply
D、        Destination unreachable
22.        Solaris 的核心是指                                         (     )
a)        Daemon
b)        Operating System
c)        Shell
d)        CPU
e)        Kernel
23.        如下关于Solaris操作系统,说法正确的是                                 
A  系统内核负责与用户接口,接收并解释用户输入的命令
B  Shell负责管理系统设备,维护设备驱动
C  Solaris9支持Bourne Shell, C shell, K Shell等
D  Solaris OE是SunOS的一部分
24.        抵御电子邮箱入侵措施中,不正确的是(    )
a)        A、不用生日做密码     B、不要使用少于5位的密码
b)        C、不要使用纯数字     D、自己做服务器
25.        http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以(     )                                                 (*)
A  显示目标主机目录
B  显示文件内容
C  删除文件
D  复制文件的同时将该文件改名
26.        报文头中协议号字段的内容对应于TCP是(     )。                 (*)
A、17
B、6
C、23
D、1
27.        192.168.1.127代表的是(    )地址。
A、        主机
B、        网络
C、        组播
D、        广播
E、        以上说法都不完全正确
28.        关于Solaris的关闭,如下说法错误的是                                          (*)
A  init 0进入ok状态
B  shutdown命令可以设定延时和广播消息
C  poweroff关闭,执行rc0.d下面的K脚本,然后关闭电源
D  reboot命令不执行rc0.d下面的K脚本
29.        Windows NT/2000 SAM存放在(     )。
A、WINNT           C、WINNT/SYSTEM32   
B、WINNT/SYSTEM     D、WINNT/SYSTEM32/config
30.        不属于计算机病毒防治的策略的是(   )
A  确认您手头常备一张真正“干净”的引导盘
B  及时、可靠升级反病毒产品
C  新购置的计算机软件也要进行病毒检测
D  整理磁盘
31.        路由器的路由(寻径)功能主要指(   )
A.        路由器必须具有根据数据分组的目的网络地址转发分组的功能
B.        为了实现数据转发,路由器必须有能力建立、刷新路由表,并根据路由表转发数据包
C.        为了保证网络可靠运行,路由器一般都具备主备线路的切换及流量控制功能
D.        路由器可以隔离广播网络,防止广播风暴,同时也可以对数据包施行灵活多样的过滤策略以保证网络安全
32.        一个VLAN可以看做是一个_________。
A、冲突域        B、广播域        C、管理域        D、自治域
33.        关于Solaris备份恢复,如下说法正确的时                                               
A  ufsdump支持0级备份,和1-9级增量备份
B  ufsrestore只能进行完整恢复
C  ufsrestore不能查看磁带备份的内容
D  ufsrestore不支持交互式恢复方式
34.        什么是狭义的信息安全:
A.        信息加密、加密算法等内容
B.        信息在使用通信网络提供的服务进行传递的过程中通信网络自身即承载和业务网的可靠性、生存性
C.        业务数据在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性
D.        操作系统的安全
35.        安全技术人员的职责是:
A.        日常业务操作  
B.        主机维护  
C.        网络维护  
D.        应用维护  
E.        安全维护  
36.         对Unix系统文件权限 “-rwxr-xr-x” 的描述正确的是:
A  文件所有者有读、写、执行权;同组用户有读、执行权;其它人只有执行权
B  文件所有者有读、写、执行权;同组用户有读、执行权;其它人有读、执行权
C  文件所有者有读、写、执行权;同组用户有写、执行权;其它人只有执行权利
37.        风险评估的4个要素是    (    )
A  资产及其价值 保密性 脆弱性 现有的和计划的控制措施
B  资产及其价值 完整性 脆弱性 现有的和计划的控制措施
C  资产及其价值 威胁 脆弱性 现有的和计划的控制措施
D  资产及其价值 威胁 可用性 现有的和计划的控制措施
38.        属于风险定性分析方法的缺点是  (     )
A  本质上是非常主观的
B  个人难以执行
C  很难中途改变方向
D  不会有范围之外的结果
39.        哪种数据库有通过web下载数据库文件的安全问题: (    )
A  mssql
B  oracle
C  access
D  mysql
40.        加强win系统密码安全的最好方法是  (     )
A  自己注意密码的强度
B  利用工具远程扫描检测
C  利用密码策略
D  打最新补丁
41.        给系统打补丁时,以下哪一点是错的?   (      )
A.        一定要及时打最新补丁
B.        连上互连网打补丁时注意需要有安全防范措施
C.        最好在官方站点下载补丁
D.        打上最新的补丁包就可以
42.        administrator是下面哪个组的:  (      )
A  administrators
B  guests
C  Backup Operators
D  Users
43.        以下哪个是技术性最强的计算机系统攻击手法?(  )                     (*)
A、口令猜测                B、数据包侦听        C、口令破解                D、数据包欺骗
44.        一般情况下,数据设备长期工作对温度的要求是:(   )度
a.0-15
b.15-30
c.30-45
45.        cron 后台常驻程序用于: (*)
A. 负责文件在网络中的共享
B. 管理系统日常任务的调度
C. 跟踪管理系统信息和错误
D. 管理打印子系统Manages the printing subsystem
46.        OBP下如何确认环境参数()(*)
A  OK>displayenv
B  OK>showenv
C  OK>printenv
D  OK>display
47.        Solaris可自动挂载文件资源,其配置文件的位置是()
A  /etc/filesystem
B  /etc/fstab
C  /etc/vfstab
D  /etc/
48.        怎样更改一个文件的权限设置?
A. attrib
B. chmod
C. change
D. file
49.        若文件A的创建者希望对所有用户(包括其自身)可读写文件A但不可执行A,可用下列哪一个命令完成?
A) chown 777 A     B) chown 566 A     C) chmod 777 A    D) chmod 566
50.        在UNIX系统中,用于显示当前目录路径名的命令是   
A) cd              B) pwd            C) ps             D) ls
51.        在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是
    A) nice                       
B) more                        
C) grep                                 
D) mount
52.        在UNIX系统中,组成UNIX执行环境的是一系列
A) 环境变量 B) 管道 C) 特殊文件 D) 管理命令
53.        UNIX系统,下面哪个参数可以删除一个用户,并同时删除用户的主目录?
A. rmuser -r
B. deluser -r
C. userdel -r
D. usermgr –r
54.        UNIX系统,如何从当前系统中卸载一个已装载的文件系统
A. umount
B. dismount
C. mount -u
D. 从 /etc/fstab 中删除这个文件系统项
55.        UNIX系统,哪一条命令用来装载所有在 /etc/fstab 中定义的文件系统?
A. amount
B. mount -a
C. fmount
D. mount –f
56.        UNIX系统,显示一个文件最后几行的命令是:
A. tac
B. tail
C. rear
D. last
57.        你的系统使用增量备份策略,当需要恢复系统时,你需要按什么顺序恢复备份数据?
A. 最早到最近的增量备份,然后最后一次全备份
B. 最后一次全备份,然后从最近到最早的增量备份
C. 最后一次全备份,然后从最早到最近的增量备份
D.最近到最早的增量备份,然后最后一次全备份
58.        在vi中退出不保存的命令是?(*)
A. :q!
B. :w
C. :wq
D. :q
59.        使用什么命令检测基本网络连接?
A  Netstat
B  Route
C  ping
D  ifconfig
60.        在UNIX中,统计文本文件的行数,使用的命令是( )(*)
A grep B. find C. wc D. pwd
61.        在UNIX中,挂接文件系统,使用的命令是( )
A vfstab B. df -k  C. mount D. fuser
62.        在UNIX中,在一个目录中一次一屏的列出文件,使用的命令是( )
A ls -lrt
B ls -ls : more
C ls -la | more
D ls -l more
63.        在UNIX中,查看文件的大小,使用的命令是( )
A df -k B. touch C. du -k D. blocks
64.        在UNIX中,拷贝文件到远程系统,使用的命令是?( )(*)
A.ftp   B. rsh    C.rcp    D. telnet
65.        在UNIX中,用来安装第三方的软件包的,是哪一个文件系统?( )
A./opt   B./usr    C./etc    D./
66.        哪个命令是用于扫描和修复硬盘的?( )
A.        df -s –f
B.        df
C.        df –y
D.        fsck
67.        下列文件中,包含了主机名到IP地址的映射关系的文件是:( )(*)
A /etc/HOSTNAME
B /etc/networks
C /etc/resolv.conf
D /etc/hosts
68.        在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?(*)
A.        可写但不可读  B.可读可写  C.可读但不可写  D.不可访问
69.        UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
a)        A SSH B.S-TELNET  C.FTP  D.RLOGON
70.        UNIX中,默认的共享文件系统在哪个位置?
A./sbin/  B./usr/local/  C./export/  D./usr/
71.        Unix系统关于文件权限的描述,正确的是:
A  r-可读,w-可写,x-可执行
B  r-不可读,w-不可写,x-不可执行
C  r-可读,w-可写,x-可删除
D  r-可修改,w-可执行,x-可修改
72.        所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等,可以达到该标准的级别?
A  D
B  C1
C、C2
D、B2
73.        在UNIX下面,网络应用程序被称为什么?
A SERVICES;
B COMPONENTS;
C APPLETS;
D DAEMONS 
74.        在unix系统中,列出系统中所有的suid程序,可以使用哪条命令?(*)
A.        find / -user root -perm -4000 –print
B.        find / -user root –perm -2000 –print
C.        find / -user root –perm -7000 –print
D.        find / -type suid –print
75.        在UNIX中,如何禁止root远程登录            (*)
A  /etc/default/login中设置CONSOLE=/dev/root
B  /etc/default/login中设置CONSOLE=/dev/null
C  /etc/default/login中设置CONSOLE=/dev/boot
D  /etc/default/login中设置CONSOLE=/etc/null
76.        在UNIX中,保存用户信息的文件是()
A /etc/password
B /dev/password
C /etc/passwd
D /dev/passwd
77.        在UNIX中,不同用户对不同文件或目录的权限,共可分为几种
A.        3
B.        6
C.        9
D.        12
78.        在UNIX系统中,目录结构是一种什么结构     
A、线状          B、环状        C、星状          D、树状
79.        在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,可配置在()(*)
A、/etc/inetD/conf文件和etc/rc*.d/中
B、/etc/resolv.conf 中
C、/etc/services
80.        Solaris的reboot及init 6命令的区别,正确的是(  )
A.        reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。
B.        init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。
C.        reboot与init 6没有任何区别。
D.        以上全不对
81.        在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面,正确的是?()(*)
A /etc/default/login
B /etc/nologin
C /etc/shadow
D var/adm/loginlog
82.        根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():
A、90天    B、180天     C、一年          D.任意期限
83.        向有限的空间输入超长的字符串是(  )攻击手段。(*)
A 网络监听   B、缓冲区溢出   C、端口扫描   D、IP欺骗
84.        输入法漏洞通过(   )端口实现的。
A 21        B、23      C、80      D、3389
85.        DNS客户机不包括所需程序的是(  )
A.        A 将一个主机名翻译成IP地址         B、将IP地址翻译成主机名
B.        C、获得有关主机其他的一公布信息       D、接收邮件
86.        一般来说,入侵检测系统可分为主机型和( )
A、设备型   B、数据库型    C、网关型     D、网络型
87.        TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。                         (*)
A、1            B、2                C、 3          D、6
88.        交换机转发以太网的数据基于:(MAC 地址)
A、交换机的端口号     B、      C、IP地址    D、数据类别
89.        我们平时所说的计算机病毒,实际是( )
A、有故障的硬件    B、一段文章    C、一段程序   D、微生物
90.        下面口令中哪个是最安全的?(         )
A、123456      B、dolphins      C、password     D、tz0g557x
91.        在安全区域划分中DMZ 区通常用做( )
A、数据区   B、对外服务区  C、重要业务区  D、终端区
92.        Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)
A、木马;   B、暴力攻击;    C、IP欺骗;    D、缓存溢出攻击
93.        用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;    B、钓鱼攻击;     C、暗门攻击;      D、DDOS攻击;
94.        僵尸网络容易造成“(   )”攻击。
A、 密码泄漏   B、DDOS服务拒绝      C、远程控制       D、网络信息泄漏
95.        主要用于加密机制的协议是:()
A、HTTP     B、FTP        C、TELNET       D、SSL
96.        RIP协议支持认证的版本是(  )(*)
A RIP-V1  B、RIP-V2  C、RIP-V1和RIP-V2都支持  D、RIP-V1和RIP-V2都不支持
97.        Cisco设备的日志应:_______。
A 可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储  D、只需异地存储
98.        在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(   )
A、u盘坏了   B、感染了病毒   C、磁盘碎片所致  D、被攻击者入侵
99.        以下算法中属于非对称算法的是( )   (*)
A、Hash算法   B、RSA算法   C、IEDA    D、三重DES
100.        DES的密钥长度为多少bit?()(*)
A.64  B.56  C.512  D.8

时间:  2015-4-26 20:25
作者: 8678137

沙发自己的 哈哈!




通信人家园 (https://www.txrjy.com/) Powered by C114