网络安全管理员(三级/高级工)题库

2025-04-22
2025-04-22
28 min read
Hits

  本文是网络安全管理员(三级/高级工)题库,约占考题的一半,考试时选项顺序不变。

单选题(每题一分)

  1. 路由器工作在 OSI 模型中的(C)。

    A. 物理层

    B. 数据链路层

    C. 网络层

    D. 会话层

  2. 在两个运营商网络对接的时候,如果在发送端对未配置业务的通道不设置 TUG 结构, 同时发送端网元告警下插模式为(B),收端网元将会上报 TU-LOP 和 TU-AIS 告警,使业务管理员不易辨别已运行的业务是否正常。

    A. TU-AIS 模式

    B. AIS 模式

    C. TU-LOP 模式

    D. LOP 模式

  3. 网络监听是(B)。

    A. 远程观察一个用户的电脑

    B. 监视网络的状态、传输的数据流

    C. 监视 PC 系统运行情况

    D. 监视一个网站的发展方向

  4. 下列(A)技术不属于预防病毒技术的范畴。

    A. 加密可执行程序

    B. 引导区保护

    C. 系统监控与读写控制

    D. 校验文件

  5. Rootkit 的表现形式是,攻击者利用各种(A)替换系统中的正常程序文件,例如 login、Is、ps、top、ifconfig、crontab 等,当受害者运行这些被替换的程序时,会执行窃取密码、提升权限、发送敏感资料等后门任务,并且会隐藏相关的日志记录、删除攻击痕迹。

    A. 后门程序文件

    B. 木马程序文件

    C. 蠕虫病毒

    D. 宏病毒

  6. DoS(Denial of Service) 类型异常流量的特征和 U2R(User to Root)类型流量的特征(C)。

    A. 完全一样

    B. 完全不一样

    C. 部分相同

    D. 无法判断

  7. 在 Linux 系统中开启 telnet 服务,需要编辑 /etc/xinetd.d/telnet,下面修改正确的是(B)。

    A. disable=yes

    B. disable=no

    C. enable=yes

    D. enable=no

  8. 为了增强电子邮件的安全性,人们常使用 PGP 软件,它是(A)。

    A. 一种基于 RSA 的邮件加密软件

    B. 一种基于白名单的反垃圾邮件软件

    C. 基于 SSL 的 VPN 技术

    D. 安全的电子邮箱

  9. (D)是针对 V8 设备的通信管理协议,采用基于数据编码的可扩展标记语言配置数据以及协议信息,提供了安装、操作和删除网元配置的机制。

    A. SNMP

    B. SSHTelnet

    C. TCP/IP

    D. NETCONF

  10. 其中一项 SOM 系统监控不到(B)。

    A. 主光路性能

    B. 发端 FEC 的类型

    C. 光性能平坦度

    D. 收端 OTU 输入光功率

  11. 以下哪个不属于信息安全的三要素之一的是(B)。

    A. 机密性

    B. 抗抵赖性

    C. 完整性

    D. 可用性

  12. 在同一个 ASON 网络中,以下(C)一个参数能够在智能域范围内唯一标识一个智能网元。

    A. 网元IP

    B. 网元ID

    C. 节点ID

    D. 节点IP

  13. WAF 作为(A)的模块的好处由于和 WEB 服务器结合紧密,对恶意请求的拦截准确率是最高。

    A. WEB 服务器

    B. FTP 服务器

    C. Mail 服务器

    D. SSH 服务器

  14. AD 服务能够把目录中储存的信息提供给管理员、用户、网络服务或应用程序。以下关于 AD 服务器的描述,错误的一项是(D)。

    A. 与 DNS 紧密相连

    B. 储存有关网络对象的信息

    C. 可以与其他目录服务互操作

    D. 储存非结构化数据

  15. 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告 软件。2017 年 5 月爆发的恶意代码 WannaCry 勒索软件属于(B)。

    A. 特洛伊木马

    B. 蠕虫

    C. 后门

    D. Rootkit

  16. 以下哪一项不属于入侵检测系统的功能(B)。

    A. 监视网络上的通信数据流

    B. 过滤非法的数据包

    C. 提供安全审计报告

    D. 捕捉可疑的网络活动

  17. 新技术新业务安全风险评估的内容不包括(D)。

    A. 信息内容安全

    B. 业务系统安全

    C. 数据安全

    D. 业务安全

  18. Linux 系统分为独立运行(stand-alone)的守护进程与 xinetd 模式运行独立的守护进程两种工作模式,不是运行在独立运行模式下的是(D)。

    A. xinetd

    B. route

    C. gated

    D. telnet

  19. 下列关于遵纪守法的表述不正确的是(C)。

    A. 遵纪守法是全体公民都必须遵循的基本行为准则

    B. 遵纪守法是维护公共生活秩序的重要条件

    C. 每个社会成员都要遵守国家颁布的有关法律、法规,而特定公共场所和单位的有关纪律规定则不一定必须遵守

    D. 全面依法治国需要每个人都遵纪守法,树立规则意识

  20. 以下关于室分器件连接的说法,错误的是(A)。

    A. AP/功分器/耦合器/合路器/天线上面的接头一般都是 N 型公头,馈线两端一般是 N 型 母头两者相互连接

    B. 一般情况下室分系统干线或较长距离(大于 50 米)使用 7/8 线,支线或近距离传输使用 1/2 馈线

    C. 1/2 超柔馈线很细,易弯曲,一般用于走线图中缝隙较小或拐弯角度较大的情况中转

    D. 实际项目计算馈线时,短馈线可直接计算标准馈线数量,长馈线需要确认走线路径之后再预留 10%~20% 的馈线长度

  21. 与其他安全手段相比,蜜罐系统的独特之处在于(C)。

    A. 对被保护的系统的干扰小

    B. 能够对攻击者进行反击

    C. 能够搜集到攻击流量

    D. 能够离线工作

  22. 在负载均衡方式下,RADIUS/Portal 服务器关于热备的处理方式说法正确的是(A)。

    A. 计费、认证报文中填写备份过来的 NAS-P-Address 和计费 session-id

    B. AC 发送的 Radius 报文中的 srcip 需相同,Radiusserver 中配置的 COA/DM 的设备地址主管可以不同

    C. 原主节点整机 DOWN/上行中断的情况下,该节点收到的 COA/DM 报文需要进行处理 并同步到对端,主设备需要下发授权信息到 AP

    D. 原主节点不是整机 DOWN/上行中断的情况下,在备节点也配置一个同主节点相同 IP 的 Loopback 接口,该接口不直接加入 IGP, 而是通过 importdirect 引入

  23. Mesh 节点上创建的 VAP 可以分为(D)。

    A. 管理型 VAP 和业务型 VAP

    B. 回传型 VAP 和 defaultVAP

    C. 业务型 VAP 和 defaultVAP

    D. 回传型 VAP 和业务型 VAP

  24. 访问控制列表 access-list 100 deny ip 10.1.10.100.0.255.255 any eq80 的含义是(C)。

    A. 规则序列号是 100,禁止到 10.1.10.10 主机的 telnet 访问

    B. 规则序列号是 100,禁止到 10.1.0.0/16 网段的 www 访问

    C. 规则序列号是 100,禁止从 10.1.0.0/16 网段来的 www 访问

    D. 规则序列号是 100,禁止从 10.1.10.10 主机来的 rlogin 访问

  25. SELinux 没有(A)用户的概念,也没有传统 Linux 安全机制的缺点。

    A. root

    B. guest

    C. privilege

    D. admin

  26. 网络管理系统软件中,管理对象是指(D)。

    A. 网络系统中各种具体设备

    B. 网络系统中各种具体软件

    C. 网络系统中各类管理人员

    D. 网络系统中具体可以操作的数据

  27. (C)就是每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。

    A. 完全备份

    B. 增量备份

    C. 差分备份

    D. 按需备份

  28. 下列各项中不属于 SQL Server 数据库恢复模型的是(C)。

    A. FULL

    B. BULK_LOGGED

    C. MOUNT

    D. SIMPLE

  29. 双链路热备时,工程师使能双链路备份功能,但是没有对心跳间隔时间和次数进行修 改那么默认情况下,AP 检测到主链路超时进行主备切换的时间为(C)。

    A. 25 秒

    B. 50 秒

    C. 75 秒

    D. 150 秒

  30. PTN 工程中 VLAN 规划不应注意(C)。

    A. 按照简化配置、便于运维的原则进行 VLAN 规划

    B. PTN 网应对承载的基站、集团客户、网管等各种业务进行 VLAN 资源的统一规划,应预留 VLANID 区间,便于后续网络扩容和调整

    C. 同一个城域网内,承载重要集团客户的 VLAN 资源应与承载其他各类客户的 VLAN 资源 可重用(网管除外)

    D. 对于不同 PTN 设备厂家 UNI 接口对接时,需配置 VLAN 进行业务区分

  31. 当设备产生已有诊断规则的告警时,维护工程师可启用故障诊断向导,在故障诊断规则的指导下逐步(A)并排除故障。

    A. 定位

    B. 寻找

    C. 确认

    D. 拔出

  32. 通过短消息网关发送速度(B)。

    A. 和其他方式一样

    B. 不变

    C. 较慢

    D. 较快

  33. 在各类病毒检查方法中,(B)方法是适用范围最宽、速度最快、最简单、最有效的方法。

    A. 快速扫描

    B. 特征值

    C. 虚拟机技术

    D. 代码检测

  34. 入侵防御系统一般采用的部署方式是(A)。

    A. 采用在线(Online)串联方式运行

    B. 采用离线(Offline)串联方式运行

    C. 采用旁路方式运行

    D. 任何方式都可以

  35. 随着(A)越来越普及,WAF 需要对其请求和响应进行检测和过滤,所以 WAF 必须支持使用证书对其内容进行拆解。

    A. HTTPS

    B. HTTP

    C. FTP

    D. FTPS

  36. 无线接入点是无线局域网中负责数据(A)的设备,功能相当于网络集线器和交换机。

    A. 接收和转发

    B. 终端

    C. 恢复

    D. 分析

  37. 相比较于 OSPFv2 报文头部,OSPFv3 报文头部增加的字段为(C)。

    A. IPV6AuthType

    B. LinkID

    C. InstancelD

    D. IPV6RouterlD

  38. 由于攻击者可以借助某种手段,避开 DBMS 以及应用程序而直接进入系统访问数据,我们通常采取以下(A)方式来防范。

    A. 数据库加密

    B. 修改数据库用户的密码,将之改得更为复杂

    C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件

    D. 使用集合法

  39. 互联网网络安全预警信息分为(B)级。

    A. 3

    B. 4

    C. 6

    D. 7

  40. 下面反映传输系统的主要性能指标有(A)。

    A. 误码、抖动

    B. 长度

    C. 速率

    D. 同 步

  41. 下列哪些方式不能对路由器操作系统版本进行升级(D)。

    A. 路由器若有 USB 接口,可以通过该接口上传新版本升级

    B. 使用 FTP 工具上传升级

    C. 使用 TFTP 工具上传升级

    D. 使用无线或蓝牙模块升级

  42. 职业道德的特征不包括(D)。

    A. 鲜明的行业性

    B. 利益相关性

    C. 表现形式的多样性

    D. 应用效果上的不确定性

  43. 内网用户通过防火墙访问公众网络中的地址需要对源地址进行转换,规则中的动作应选择(A)。

    A. NAT

    B. Allow

    C. SAT

    D. FwdFast

  44. 第一个真正意义的宏病毒起源于(A)应用程序。

    A. word

    B. excel

    C. PowerPoint

    D. outlook

  45. 网络设备命名规则中 AS 表示(D)。

    A. 防火墙

    B. 核心交换机

    C. 分布层交换机

    D. 接入层交换机

  46. 对于 PTN 系列网元,框式 V100RO02C01 及更高版本,盒式 V100R002C00 及以上版本开始支持(B)链路自动搜索。

    A. 单层

    B. 二层

    C. 三层

    D. 四层

  47. oOS 开销中不包含其中一项开销(A)。

    A. 光通道传送单元开销

    B. 光传输段开销

    C. 光通道开销

    D. 光复用段开销

  48. 安全是开展工作的(A)。

    A. 基石

    B. 基础

    C. 积淀

    D. 必不可少部分

  49. 虽 然 PGP 和 S/MIME 都是 IETF 工作组推出的标准,但 S/MIME 侧重于作为(D)和团体使用的工业标准,而 PGP 则倾向于为许多用户提供个人 E-Mail 的安全性。

    A. 个人

    B. 组织

    C. 非商业

    D. 商业

  50. 通过以下一个命令可以创建射频调优模板(A)。

    A. AC-wlan-viewrrm-profilenamewlan-net

    B. AC-wlan-viewregulatory-domain-profilenamedomain1

    C. AC-wlan-viewwired-port-profilenamewired-port

    D. AC-wlan-viewap-system-profilenamemesh-sys

  51. 下面关于 PoE供电的描述正确的是(D)。

    A. PoE 供电是指通过交流适配器给 AP 供电

    B. 若使用 PoE 适配器供电,只需保证 PoE 适配器和 AP 之间网线不超过 80 米即可

    C. AP6610DN 优选 PoE 方式供电

    D. 如果 PoE 供电满足 802,3at 标准,即每个供电口的供电功率可以达到 30W

  52. 关于 Mesh 网络中的 MAP,以下描述错误的是(B)。

    A. MAP 是 MP 的特殊形式

    B. MAP 是 MPP 的特殊形式

    C. MAP 通常用来连接终端

    D. 任何支持 AP 功能的 MeshPoint, 都可以为 STA 提供接入功能

  53. 定向天线衰减(A)dB 的角度为现象的主波瓣宽度。

    A. 3

    B. 4

    C. 5

    D. 6

  54. 下列认证方式中安全性最好的是(C)。

    A. WEP 认证

    B. WPA2-PSK 认证

    C. WPA2-EAP 认证

    D. MAC 认证

  55. 下列不属于 TCP/IP 参考的网络层协议的是(D)。

    A. IP 协议

    B. ICMP

    C. ARP

    D. DNS

  56. 网上营业中间件如果启用了 SSL, 应采用不低于(C)版本的 SSL,采用经国家密码管理局认可的密码算法。

    A. 2.0

    B. 2.5

    C. 3.0

    D. 3.1

  57. 以太网交换机的每一个端口可以看做一个(A)。

    A. 冲突域

    B. 广播域

    C. 管理域

    D. 阻塞域

  58. 后门程序与木马程序最主要的区别是(C)。

    A. 木马程序具有传染性,后门程序不可自我复制

    B. 后门程序比木马程序更肯人隐蔽性

    C. 木马是一个完整的软件,而后门则体积较小且功能都很单一

    D. 木马程序可以控制电脑,后门程序不能

  59. 当 S1 字节取值为 O×02 时表示(D)。

    A. G812 转接局时钟信号

    B. G812 本地局时钟信号

    C. 同步质量不可知

    D. G811 时钟信号

  60. 下面一个 WLAN 协议的理论速率可以达到 1G 以上(B)。

    A. 802.11a

    B. 802.11ac

    C. 802.11g

    D. 802.11n

  61. 在 TCP/IP的层次结构中,(A)不含实际的协议。

    A. 网络接口层

    B. 网际层

    C. 传输层

    D. 应用层

  62. 下列哪些方式不能对交换机操作系统版本进行升级(D)。

    A. 交换机若有 USB 接口,可以通过该接口上传新版本升级

    B. 使用 FTP 工具上传升级

    C. 使用 TFTP 工具上传升级

    D. 使用无线或蓝牙模块升级

  63. 使 用 WLAN 规划工具时,对于有覆盖场强要求,但是并无接入人数和带宽要求的区域,应使用其中一类区域描述(B)。

    A. 重点覆盖区域

    B. 普通覆盖区域

    C. 盲区

    D. AP 布放区域

  64. PON 技术下行信号 OLT 选择使用广播方式进行发送,ONU 选择性接受,上行采用(B)方式发送。

    A. WDM

    B. TDMA

    C. CDMA

    D. FDMA

  65. 在 SELinux 中安全策略是由管理员来定义的,任何软件都无法取代它,可将那些潜在 的恶意软件所能造成的损害可以被控制在最小。 一般情况下只有非常注重数据安全的(C)用户才会使用 SELinux。

    A. 用户级

    B. 桌面级

    C. 企业级

    D. 服务级

  66. 2021 年 1 月 26 日,Sudo 发布安全通告,修复了一个类 Unix 操作系统在命令参数中转义反斜杠时存在基于堆的(B)漏洞。

    A. 格式化字符串

    B. 缓冲区溢出

    C. 堆栈溢出

    D. 内核

  67. OSI/RM 体系结构中的网络层与 TCP/IP 体系结构中的(B)功能相同。

    A. 网络接口层

    B. 网际层

    C. 传输层

    D. 应用层

  68. 以下不是国产主流杀毒软件(D)。

    A. 360

    B. 瑞星

    C. 金山毒霸

    D. 卡巴斯基

  69. 其中(A)条命令可以用于查看指定 Mesh 模板的 AP 组或 AP 个性模板信息。

    A. displayreferencesmesh-profile

    B. displayreferencesap-system-profile

    C. displayreferenceswired-port-profile

    D. displayreferencesradio-5g-profile

  70. 开 通 WAF(A)后,您可以通过日志设置,修改日志存储时长、要存储的日志字段类 型、存储日志类型(全量日志、仅拦截日志)。

    A. 日志服务

    B. WEB 服务

    C. 拦截服务

    D. 路由服务

  71. 企事业单位的网络环境中部署安全审计系统的目的是(D)。

    A. 保障企业内部信息数据的完整性

    B. 保障企业业务系统不受外部威胁攻击

    C. 保障网络环境不存在安全漏洞,感染病毒

    D. 保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

  72. 写好调查报告的前提是(B)。

    A. 要做到胸中有数

    B. 做好调查研究

    C. 虚心踏实的工作态度

    D. 扎扎实实的工作作风

  73. 下列属于查看交换机运行配置文件的命令是(A)。

    A. Switch#show version

    B. Switch#show startup-config

    C. Switch#show running-config

    D. Switch#show ip interface brief

  74. SSL 只是制定了一套可靠的(A)之间的协商办法,来确定通信双方如何身份认证和加密 。

    A. C/S

    B. B/S

    C. C/C

    D. S/S

  75. 计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(A)。

    A. 为了保证调查工具的完整性,需要对所有工具进行加密处理

    B. 计算机取证需要重构犯罪行为

    C. 计算机取证主要是围绕电子证据进行的

    D. 电子证据具有无形性

  76. 主叫用户呼叫数字公用陆地蜂离移动通信网中用户所需拨打的号码是(A)。

    A. 移动用户 ISDN 号码 MSISDN

    B. 国际移动用户识别码 IMSI

    C. 移动用户漫游号码 MSRN

    D. 临时移动用户识别码 TMSI

  77. 路由器配置完成后,需要输入下列哪条命令进行配置文件保存?(A)

    A. Router#copy running-config startup-config

    B. Router#configure terminal

    C. Router#show running-config

    D. Router#show ip interface vlan1

  78. 下面关于隔离网闸的说法,正确的是(C)。

    A. 能够发现已知的数据库漏洞

    B. 可以通过协议代理的方法,穿透网闸的安全控制

    C. 任何时刻,网闸两端的网络之间不存在物理连接

    D. 在 OSI 的网络层以上发挥作用

  79. 网络服务可分为(C)服务和传播服务两大类。

    A. 通信

    B. 信息

    C. 交互

    D. 传递

  80. 由于电子证据的特殊性,在收集电子证据时,首先需由(A)的计算机操作人员打开电脑,查找所需收集的证据。

    A. 提供证据单位

    B. 取证单位

    C. 现场监督单位

    D. 公证单位

  81. EX40 比 X40 增加了以下(D)功能。

    A. 合分波个数更多

    B. 支持光层交叉

    C. 占用槽位更少

    D. 支持单通道光功率监控

  82. 对 SQL数据库来说,用户输入(B)符号对系统的安全威胁最大,需要在数据输入时进行数据过滤。

    A. –

    B. -

    C. -=

    D. +

  83. 要启动磁盘配额管理,Windows Server 2008 R2 驱动器必须使用(B)文件系统。

    A. FAT 或 FAT32

    B. 只可使用 NTFS

    C. NTFS 或 FAT32

    D. 只可使用 FAT32

  84. (A)作为 Windows 内置的一个工具拥有强大的功能,可以查看本地 TCP、ICMP、UDP、IP 协议的使用,查看各个端口的开放情况,显示活动 TCP 连接、计算机侦听的端口、以太网 统计信息、IP 路由表、IPv4 统计信息以及 IPv6 统计信息。

    A. netstat

    B. tracert

    C. ping

    D. hostscan

  85. WLAN 设计室外网规时,需要根据每个国家的 EIRP 限制来考虑覆盖范围,在考虑 MIMO 增益的情况下,以下一个选项是 EIRP 的计算方法(D)。

    A. AP 发射功率 + 天线增益 - 馈线衰减

    B. AP 发射功率 - 天线增益 - 馈线衰减

    C. AP 发射功率 -MIMO 增益 + 天线增益 - 馈线衰减

    D. AP 发射功率 +MIMO 增益 + 天线增益 - 馈线衰减

  86. 在配置用户名 + 密码(密文密码)组合登录认证的情况下,至少要配置一个本地用户并设置密码用来通过SSH远程登录设备,思科交换机配置本地用户的命令是(A)。

    A. Switch(config)#username abc secret 123456

    B. Switch#username abc secret 123456

    C. Switch(config)#username abc password 123456

    D. Switch#username abc password 123456

  87. 以下关于最大线速帧速率的计算公式(N-Rate/(L+7+1+M)x8)中各项内容的描述, 错误的是其中一项(B)。

    A. Rate 表示物理层的线速率,若设备端口为 FE, 则 Rate=100Mbit/s

    B. 括号外面的 8 为 1 个 Byte 包含 8 个 Bit

    C. L 为标准以太网帧长,最小值为 64Bytes

    D. 为帧间隙,最小 IFG (最小帧简隙)为 8Bytes

  88. 目前我们在使用杀毒软件时采用(A),即将软件安装在电脑中,这样就可以在每次启动电脑时或在操作系统中对系统资源进行扫描、查杀。

    A. 系统内防毒方式

    B. 系统外防毒方式

    C. 扫描

    D. 特征码

  89. 下列关于 Windows 操作系统安全策略说明错误的是(C)。

    A. 可以通过禁用 Guest 账户来增强系统的安全性

    B. 可以通过启用最小长度、密码复杂度等策略来加强系统的安全性

    C. 可以利用自带的 EFS 加密对 SAM 数据库加密来加强系统的安全性

    D. 可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性

  90. SQL Server 的登录账户信息保存在(C)数据库中。

    A. model

    B. msdb

    C. master

    D. tempdb

  91. 基于TCP 协议的应用程序有(D)。

    A. PING

    B. TFTP

    C. OSPF

    D. TELNET

  92. 一般情况下, 一个接口只需配置一个主 IP 地址,但在有些特殊情况下需要配置从 IP 地址。 那么每个三层接口最多可配置地址数量是(D)个。

    A. 28

    B. 29

    C. 30

    D. 31

  93. 5G 网络中,RRCConnected 状态的终端收到其中一条信令可以到 RRClnactive 状态(B)。

    A. release

    B. resume

    C. suspend

    D. establish

  94. 防火墙应具有强大的审计功能和自动日志分析功能是因为(A)。

    A. 可以更早地发现潜在的威胁并预防攻击的发生

    B. 依据安全管理部门的要求

    C. 内网审计系统的要求

    D. 日志是防火墙进行安全决策的参考

  95. 以下关于以太网单板的内部端口属性的描述,错误的是(D)。

    A. 对 Access 属性的入端口:如果输入数据带有 VLANID, 丢弃

    B. 对 TagAware 属性的入端口:如果输入数据不带 VLANID, 丢弃

    C. 对 TagAware 属性的入端口:如果输入数据带有 VLANID, 透传接收数据

    D. 对 Access 属性的入端口:如果输入数据不带 VLANID, 直接透传

  96. 关于 WLANPlanner 网规工具的操作流程,以下描述正确的是(B)。

    A. 导入图纸 → 新建工程 → 设置环境 → 布放 AP→ 信号仿真

    B. 新建工程 → 导入图纸 → 设置环境 → 布放 AP→ 信号仿真

    C. 导入图纸 → 新建工程 → 布放 AP→ 设置环境 → 信号仿真

    D. 新建工程 → 导入图纸 → 布放 AP→ 设置环境 → 信号仿真

  97. 服务群众是社会主义职业道德的(B)。

    A. 主要部分

    B. 核心

    C. 重要

    D. 基础

  98. 在 Linux 系统中,通过指令“ssh-keygen -t rsa”生成的公、私钥对,在什么位置(D)。

    A. /root/.ssh

    B. /.ssh

    C. /home/.ssh

    D. ~/.ssh

  99. 无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于(A)。

    A. 设计型漏洞

    B. 开发型漏洞

    C. 运行型漏洞

    D. 系统型漏洞

  100. 网络管理中的安全管理是指保护管理站和代理之间的(A)安全。

A. 信息交换

B. 信息存储

C. 信息索引

D. 完整信息
  1. OSN 系列设备,当其中一块 PIU 没有电源接入时会上报什么告警(D)。
A. POWER_DIFF_OVER

B. PoWER_FAIL

C. BD_STATUS

D. POWER_ABNORMAL
  1. 以下关于在同一个 VLANPool 下漫游的说法正确的是(A)。
A. 只有二层漫游

B. 只有三层漫游

C. 二层漫游和三层漫游都存在

D. 直接转发方式下是三层漫游
  1. 移动设备安全防护不正确的是(D)。
A. 设置复杂的密码策略

B. 对应用设置可访问性控制

C. 树立个人的安全意识

D. 可以将设备密码告诉朋友
  1. 关于 Cisco 交换机配置保护端口的正确命令是(C)。
A. swith(config)#interface interface_id

B. switch(config-if)#switchport port-security

C. swith(config-if)#switchport protected

D. swith(config-if)#no switchport protected
  1. 操作系统是计算机的软件系统中(D)。
A. 最常用的应用软件

B. 最通用的专用软件

C. 最流行的通用软件

D. 最核心的系统软件
  1. 以下说法正确的是(D)。
A. 防火墙能够抵御一切网络攻击

B. 防火墙是一种主动安全策略执行设备

C. 防火墙本身不需要提供防护

D. 防火墙如果配置不当,会导致更大的安全风险
  1. 对于防火墙安全区域的描述下列说法正确的是(A)。
A. 防火墙的不同接口可以属于同一安全区域

B. 防火墙的自带安全区域可以被删除

C. 防火墙的不同安全区域,优先级可以相同

D. 防火墙的同一个接口可以分属不同的安全区域
  1. 802.11b 定义了无线网的安全协议 WEP(Wired?EquivalentPrivacy)。以下关于 WEP 的描述中,不正确的是(C)。
A. WEP 使 用 RC4 流加密协议

B. WEP 支持 40 位密钥和 128 位密钥

C. WEP 支持端到端的加密与认证

D. WEP 是一种对称密钥机制
  1. 下面(D)无线应用对带宽和实时性要求比较高。
A. 移动办公

B. 无线医疗

C. 轨道交通

D. 视频回传
  1. 下列选项中,不属于劳动争议调解组织的是(D)。
A. 企业劳动争议调解委员会

B. 依法设立的基层人民调解组织

C. 在街道设立的具有劳动争议调解职能的组织

D. 在劳动行政主管部门设立的劳动争议调解委员会
  1. 对于小型企业,我们一般建议开启 WIDS/WIPS 的(D)功能来保障 WLAN 网络安全。
A. 非法设备检测

B. 非法设备反制

C. WIDS 攻击检测

D. 黑白名单
  1. 需要激活的 License 文件应该放在(A)目录下。
A. BAM 安装目录\FTP\License

B. LMT 安装目录\FTP\License

C. BAM安装目录\License

D. BAM 安装目录\LoadData
  1. 对杀毒软件进行升级更新,主要是为了(D)。
A. 修复系统

B. 更新版本号

C. 提高速度

D. 更新病毒特征库
  1. 为限制密码的复杂程度应采用(C)。
A. 本地策略

B. 安全策略

C. 密码策略

D. 账户封锁策略
  1. 在 SELinux 中,/etc/sysconfig/selinux 其实是一个符号链接,真正的配置文件为(B)。
A. /usr/share/config

B. /etc/selinux/config

C. /etc/config

D. /selinux/config
  1. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(C)。
A. 客户认证

B. 回话认证

C. 用户认证

D. 加密认证
  1. 物理层安全的主要内容不包括(D)。
A. 环境安全

B. 设备安全

C. 介质安全

D. 人员安全
  1. WAF 是通过预设(A)来拦截异常请求。
A. 规则

B. 数据

C. 文件

D. 管道
  1. 电子邮件加密有两种加密方式,分别是 PGP 和(C)。
A. SSH

B. SSL

C. S/MIME

D. PGP
  1. (C)主要用于对所关心的数据进行详细的数据收集,并将结果记录在文件中,以便于以后分析整理。
A. 报警方式

B. 日志方式

C. 图表方式

D. 报表方式
  1. 以下一个站点类型不支持业务上下的是(B)。
A. OTM

B. OLA

C. FOADM

D. ROADM
  1. 下面的加密算法安全强度最高的是(C)。
A. WEP

B. TKIP

C. CCMP

D. DES
  1. 根据国际标准化组织 ISO 的定义,网络管理有五大功能,其中不包括(C)。
A. 故障管理

B. 配置管理

C. 操作管理

D. 性能管理
  1. 职业道德兼有强烈的(D)。
A. 奉献精神

B. 冒险精神

C. 组织性

D. 纪律性
  1. ZXR10 系列交换机 boot 密码是(A)。
A. zxr10

B. zte

C. zhongxing

D. 空
  1. 线路光纤质量监测功能提供的工作模式中,不包括(C)。
A. 局内模式

B. 近端模式

C. 自动模式

D. 手工模式
  1. IP 网络系统中 AAA 认证采用什么协议(C)。
A. DNS

B. DHCP

C. RADIUS

D. RIP
  1. 网络设备日志的种类较多,留存期限不少于(C)。
A. 一个月

B. 三个月

C. 六个月

D. 一年
  1. 关于从网管上删除路径的操作以下说法错误的是(D)。
A. 从网络层删除路径仅删除网管侧网络层的波分路径

B. 从网络层删除路径后不会中断业务

C. 从网元层删除路径会将网元侧与网络层的路径一同删除

D. 从网络层和网元层删除路径后,都会中断业务
  1. 驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某 web 服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于(C)。
A. 上网冲浪

B. 中间人攻击

C. DDoS 攻击

D. MAC 攻击
  1. 在 WLAN 网络中,AC6005 作为 RADIUS 客户端设备,以下有关免认证模板的说法正确的是(B)。
A. 免认证模板用来方向放病毒网关、防火墙等防病毒设备 IP 地 址

B. 免认证模板用来放行 DNS、DHCP 以及认证服务器的 IP 地址

C. 免认证模板可以调用高级 ACL

D. 免认证模板只能通过 ACL 调用来放行指定 IP 地址正确答案
  1. FTP 工作于(D)。
A. 网络层

B. 会话层

C. 传输层

D. 应用层
  1. 合同的权利义务终止后,当事人根据交易习惯,履行通知、协助、保密等义务,其依据是(A)。
A. 诚实信用原则

B. 自愿原则

C. 公平原则

D. 平等原则
  1. 适用于 1800MHz 宏蜂窝预测传播模型的是(C)。
A. Keenan-Motley

B. Cost231Walfish-lkegami

C. Cost231-Hata

D. Okumura-Hata
  1. 用瑞星或金山杀毒软件提取一个蠕虫型病毒样本,当扫描后,杀毒软件会自动把嵌入到文件中的多余代码打包成一个 EXE 文件,保存在杀毒病毒库的(D)。
A. 公共区

B. 备份区

C. 样本区

D. 隔离区
  1. 对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是(B)。
A. 通过网络转发给其他人

B. 截图等方式留存相关记录

C. 不理会,不转发

D. 告诉他人一起观看
  1. 对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是(C)。
A. TACACS

B. RADIUS

C. Kerberos

D. PKI
  1. (B)不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。
A. 备份系统

B. 后门程序

C. 防火墙

D. 入侵检测
  1. 下面其中一项不属于 WLAN AG 高可靠性主备类型(B)。
A. AC 双链路冷备

B. AC 配置备份

C. AC 双链路热备

D. VRRP 双机热备
  1. 尊重、尊崇自己的职业和岗位,以恭敬和负责的态度对待自己的工作,做到工作专心,严肃认真,精益求精,尽职尽责,有强烈的职业责任感和职业义务感。以上描述的职业道德规范是(A)。
A. 敬业

B. 诚信

C. 奉献

D. 公道
  1. 已 知 IP 地址为 193.243.12.43,子网掩码为 255.255.255.128,则该子网的网络地址为 (C)。
A. 194.243.12.32

B. 194.243.12.43

C. 193.243.12.128

D. 192.1.3.8
  1. LTE 的 eNB 直接是通过什么接口相连的(C)。
A. Abis

B. X1

C. X2

D. S1
  1. (A)是计算机应用系统稳定、可靠、有效、持续运行的重要保证,它通过系统冗余的方法解决计算机应用系统的可靠性问题。当一台主机出现故障,软件可及时启动另一台主机接替原主机任务,保证了用户数据的可靠性和系统的持续运行。
A. 双机容错

B. 系统备份

C. 集群技术

D. 克隆技术
  1. 以下关于 Colorless 组网的描述,错误的项是(A)。
A. 使用 ROADM 单板实现任意波长从任意端口上下的功能

B. 线路单板光模块可以使用可调波长光模块

C. 可以使用 TM20/TD20 实现相干信号的接入,使用 WSM9/WSD9 实现非相干信号的接入

D. 线路单板光模块不能使用固定波长光模块
  1. 为了彻底杜绝对关键信息的篡改,主机入侵防御系统还提供了(C)的功能,能够对 普通文件、数据文件以及可执行文件特别是入侵者攻击的首要目标 UNIX 中的 suid 和 sgid 类型的程序进行完整性校验。
A. 电子水印

B. 防伪技术

C. 数字签名

D. 杀毒软件
  1. 以下室外 AP 支持双 56 部署场景的是(C)。
A. AP6510DN

B. AP8030DN

C. AP8130DN

D. AP9430DN
  1. 全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是(C)国家政策文件提出的。?
A. 《国家信息化领导小组关于加强信息安全保障工作的意见》

B. 《信息安全等级保护管理办法》

C. 《中华人民共和国计算机信息系统安全保护条例》

D. 《关于加强政府信息系统安全和保密管理工作的通知》
  1. Telnet 服务默认开启的端口是(C)。
A. 21

B. 22

C. 23

D. 25
  1. 一般情况下,一个接口只需配置一个主 IP 地址,但在有些特殊情况下需要配置从 IP 地址。那么每个三层接口最多可配置地址数量是(D)个。
A. 28

B. 29

C. 30

D. 31
  1. 在网管上查询误码及光功率之前需要进行(D)操作,否则无法查询相应教据。
A. 创建逻辑光纤

B. 配置数据

C. 同步网元数据

D. 开启网元性能监视时间
  1. 使用 WLAN 规划工具时,对于有覆盖场强要求,但是并无接入人数和带宽要求的区域, 应使用其中一类区域描述(B)。
A. 重点覆盖区域

B. 普通覆盖区域

C. 盲区

D. AP 布放区域
  1. PON 技术下行信号 OLT 选择使用广播方式进行发送,ONU 选择性接受,上行采用(B) 方式发送。
A. WDM

B. TDM

C. CDMA

D. FDMA
  1. OSN8800T32 增强型子架单槽位最大交叉容量是(A)。
A. 100Gbit/s

B. 200Gbit/s

C. 400Gbit/s

D. 40Gbit/s
  1. 关于查看 SQL Server 数据库操作日志的方法,说法错误的是(D)。
A. 用 windows 身份验证登陆数据库

B. 打开“日志文件查看器”里面有所有的运行日志

C. 可以筛选查看相应的日志内容

D. 不需要任何身份验证
  1. 下面其中(C)项认证可以实现快速漫游。
A. Share-key

B. WPA+PSK

C. WPA2+802,1x

D. WPA2+PSK
  1. 特洛伊木马作为一种特殊的恶意代码,其首要特征是(C)。
A. 传染性

B. 破坏性

C. 隐藏性

D. 复制性
  1. 以下不会引起光功率异常的原因是(A)。
A. 使能 FEC 功能

B. 尾纤连接错误

C. 设备温度过高

D. 尾纤衰耗过大
  1. 下面关于生成树协议的原理描述,错误的是(D)。
A. 从网络中的所有网桥中,选出一个作为根网桥(Root)。

B. 计算本网桥到根网桥的最短路径

C. 对每个 LAN,选出离根桥最近的那个网桥作为指定网桥,负责所在 LAN 上的数据转发

D. 网桥选择若干个根端口,该端口给出的路径是此网桥到根桥的最佳路径
  1. 以下工具不适合用来做网络监听的是(B)。
A. sniffer

B. Webscan

C. Windump

D. D-Iris
  1. HDLC 是由一个国际标准化组织提出的(A)。
A. ISO

B. ITU

C. IEEE

D. ANSI
  1. 以下关于入侵防御系统(IPS)的描述中,错误的是(A)。
A. IPS 产品在网络中是旁路式工作的,能保证处理方法适当而且可预知

B. IPS 能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流

C. IPS 提供主动、实时的防护,能检测网络层、传输层和应用层的内容

D. 如果检测到攻击企图,IPS 就会自动将攻击包丢去或采取措施阻断攻击源

多选题(每题两分)

  1. 关于 U2000 的 license, 说法正确的是(ABCD)。

    A. 一 个 license 文件对应一个网管计算机的ESN

    B. 对于多网卡的服务器,只需要对 U2000 的主用网卡申请 license

    C. 禁止对 license 文件作任何形式的修改,否则 license 会失效

    D. 必须保证 U2000 的 server/license 目录下只有一个 license 文件

    E. 可以对 license 文件作必要形式的修改,以提升性能

  2. 奉献社会自始至终体现在(AB)办事公道和服务群众的各种要求之中。

    A. 爱岗敬业

    B. 诚实守信

    C. 奉献领导

    D. 服务客户

    E. 服从上级

  3. 以下关于三种备份方式说法正确的是(BD)。

    A. 双链路热备份,同时备份 AP 和 STA 信息,备份 CAPWAP 链路信息

    B. VRRP 热备份,同时备份 AP 和 STA 信息,备份 CAPWAP 链路信息

    C. 无论冷备份还是热备份都是一台备 AC 只支持为一台主 AC 提供备份

    D. 双链路备份属于冷备份,不备份 STA 信息,AP 同时和主备 AC 建立两条链路,主备倒换或回切过程中,STA 需要重新上线,业务会出现短暂中断

    E. VRRP 热备份,不可同时备份 AP 和 STA 信息,备份 CAPWAP 链路信息

  4. 在邻居被动探测时,合法 AP 需要收集(ABC)信息并上报给 AC。

    A. AP 间的干扰

    B. 非法 AP 的干扰

    C. 非 Wi-Fi 设备的干扰

    D. 红外线干扰

    E. 无干扰

  5. 单板更换可能会用到工具有(ABCD)。

    A. 屏蔽袋

    B. 防静电手套

    C. 拔纤器

    D. U2000

    E. 设置器

  6. BFD 检测可以与其中(ABCD)模块联动,从而加快故障检测。

    A. BGP

    B. 静态路由

    C. VRRP

    D. OSPF

    E. 动态路由

  7. 测量障碍物衰减值,需要用到以下(CD)工具。

    A. 测绘工具卷尺、测距仪

    B. 观察记录望远镜、照相机

    C. 信号源胖AP

    D. 信号扫描笔记本电脑

    E. 测电笔

  8. 在 WLAN 网络中,其中(AD)非法攻击检测需要动态黑名单功能支持。

    A. Flood 攻击检测

    B. Spoof 攻击检测

    C. WeakIV 攻击检测

    D. 防暴力破解

    E. ACP 认证率

  9. 环回是日常维护和故障处理的常用操作,以下关于环回操作的说法正确的有(AC)。

    A. 对光口进行硬件环回操作时需要考虑增加光衰

    B. 执行外环回后的信号是流向本 WDM 网元内部

    C. 硬件环回是人工用尾纤、自环电缆对光口、电口进行的环回

    D. 执行内环回后的信号是流向本 WDM 网元外部

    E. 执行内环回后的信号是自动返回

  10. RTA 是源 DR 路由器,RTB 是 RP 路由器,组播源向 RTA 发送组播数据,但 RTB 上看不 到通过 PIMRegister 报文向其注册的组播源 Source, 则可能的原因有(ACD)。

    A. RTB到 RTA 没有单播路由,导致 RTB 对源的 RPF 检查失败

    B. 组播网络动态选举 RP, 而 RTA 对 BSR 的 RPF 检查失败

    C. RTA 选举出的 RP 不是 RTB

    D. 组播网络静态配置 RP, 而 RTA 路由器未静态配置 RP

    E. 组播网络静态配置 RP

  11. 为保证 WLAN 网络各频道之间不会产生干扰,其中一些频段属于中国 5.8GHz 使用频段 (AC)。

    A. 149

    B. 151

    C. 153

    D. 155

    E. 158

  12. 通常情况下其中一些操作一定会导致现网业务中断的是(ACD)。

    A. 软件环回

    B. 硬件环回

    C. 软复位业务单板

    D. 硬复位业务单板

    E. 软复位业务多板

  13. 交换机的配置文件一般有两个,下面正确的是(BD)。

    A. 路由配置文件

    B. 运行配置文件

    C. VLAN 配置文件

    D. 启动配置文件

    E. 端口配置文件

  14. 在开启 WIDS 功能的 WLAN 网络中,其中一些设备被判决为非法设备时,不会触发非法设备告警(BCD)。

    A. AP

    B. Ad-hoc

    C. 无线网桥

    D. STA

    E. ACP

  15. 当选择和部署入侵检测系统时,需要考虑的因素是(ABCD)。

    A. 价格

    B. 配置与维护 IDS 所需要的知识与人力

    C. 互联网类型

    D. 你所在的组织的安全策略

    E. 网络设备型号

  16. 以下关于第二菲涅尔区域描述正确的是(ABC)。

    A. 如果射频信号与主信号同频、异相且二者相交,则异相信号将减弱甚至抵消主信号, 由于反射是导致异相信号干扰主信号的因素之一,因此在评估点对点通信链路时,必须考虑第二菲涅尔区对信号的影响

    B. 如果第二菲涅尔区的信号由于天线高度和地形原因被反射到接收端,则链路质量可能会因此而降低

    C. 规划网络或排错时仍然应将第二菲涅尔区的影响考虑进去,在平坦、干旱的环境(如沙漠)中尤其要注意这个问题

    D. 第一菲涅尔区域环绕在第二菲涅尔区域周围

    E. 第二菲涅尔区域环绕在第一菲涅尔区域周围

  17. 以下应用场景中会用到哈希算法的有(ABC)。

    A. 数据校验

    B. 数字签名

    C. 分布式存储

    D. 数据加密

    E. 提示监管 IT

  18. 加入域环境的计算机和账户进行策略设置,这些策略是以组织单元为单位,叫组策略。下列选项中属于组策略设置的选项有(AD)。

    A. 用户配置

    B. 高级配置

    C. 基本配置

    D. 计算机配置

    E. 低级配置

  19. WLANTester2.0 工具工勘过程中打点的作用是(AC)。

    A. 记录测试行走轨迹

    B. 收集 Wi-Fi 信号

    C. 改变路径方向

    D. 检测行走速度

    E、检测行走时间

  20. 以下属于 Excel 函数的有(AB)。

    A. VLOOKUP

    B. IF

    C. Python

    D. SPSS

    E. R

操作题

文件系统防护(按评分表截图)

  1. 密码复杂度设置:在 Windows 系统中,可以通过本地组策略编辑器来设置密码复杂度,以下是具体步骤:
    1. 按下 “Win+R” 组合键,打开 “运行” 对话框,输入 “gpedit.msc” 并回车,打开本地组策略编辑器。
    2. 在本地组策略编辑器中,依次展开 “计算机配置” → “Windows 设置” → “安全设置” → “账户策略” → “密码策略”。
    3. 记得上述操纵步骤、根据考生要求进行设定
  2. 文件所有权设置
    1. 右键单击要设置所有权的文件或文件夹,选择 “属性”
    2. 切换到 “安全” 选项卡,点击 “高级”
    3. 在 “所有者” 部分,点击 “更改”
    4. 输入要设置为所有者的用户或组的名称,然后点击 “检查名称” 以确认
    5. 如果要将此人设置为包含在此文件夹中的文件及子文件夹的所有者,请选中 “替换子容器及对象的所有者” 复选框。
    6. 点击 “确定” 保存更改。

网络防护(按评分表截图)

  1. 考核内容:由于一些原因要对公司一台服务器做访问控制,要求只有部分网段可以访问,其他网段无法访问这台服务器。曾经做过 Windows 下的 IP 访问控制。完成下列设置
  2. 本服务器 IP 地址为:例如:192.168.1.1
  3. 可以访问的网络地址为:10.154.2.9
  4. 可以访问的网络地址段为:10.187.6.0 255.255.255.13
  5. 其他网络不可访问本服务器
  6. 操作步骤(要记熟练)
    1. 开启 Windows 防火墙并设置入站规则
    2. 打开“控制面板”:
    3. 按下 Win + R,输入 control,然后按回车。
    4. 找到并点击“系统和安全”,然后点击“Windows Defender 防火墙”。
    5. 在左侧菜单中,点击“高级设置”。
    6. 在“高级安全 Windows Defender 防火墙”窗口中,点击“入站规则”。
    7. 在右侧菜单中,点击“新建规则…”。
    8. 允许特定 IP 地址访问
    9. 选择“规则类型”中的“自定义”,然后点击“下一步”。
    10. 选择“所有程序”并点击“下一步”。
    11. 选择“TCP”和“UDP”(或根据需要选择协议),然后点击“下一步”。
    12. 在“本地 IP 地址”中选择“任何 IP 地址”,在“远程 IP 地址”中输入允许访问的 IP 地址,例如 10.154.2.9,然后点击“下一步”。
    13. 选择“允许连接”,然后点击“下一步”。
    14. 检查所有配置是否正确,然后为规则命名,例如“允许特定IP访问”,最后点击“完成”。
    15. 允许特定IP地址段访问
    16. 重复上述步骤,但在“远程 IP 地址”中输入允许访问的 IP 地址段,例如 10.187.6.0/24(因为 255.255.255.13 相当于子网掩码为 255.255.255.0,即 /24),然后完成规则创建。
    17. 阻止其他所有连接
    18. 重复上述步骤,但在“远程 IP 地址”中选择“任何 IP 地址”,然后选择“阻止连接”。
    19. 为规则命名,例如“阻止其他所有连接”,然后点击“完成”。
    20. 在“入站规则”列表中,确保“阻止其他所有连接”规则的顺序在“允许特定IP访问”规则之上,因为防火墙按照规则列表的顺序来应用规则。

杀毒软件的使用(按评分表截图)

  1. 下载虚拟机:https://bj19708.apps.aliyunfile.com/disk/s/uQjHT3H7YSM?pwd=129245
  2. 下载操作镜像文件:https://bj19708.apps.aliyunfile.com/disk/s/nmsEMdJt5hc?pwd=194463 用户名 vm 密码 123
  3. 打开火绒选择自定义查杀
  4. 根据考试文件要求选择文件夹
  5. 根据找到的病毒完成答卷