大学生网络安全选择题「附答案」

大学生网络安全选择题「附答案」,第1张

2017年大学生网络安全选择题「附答案」

  一、单选题

 1、要安全浏览网页,不应该( A )。

 A、 在他人计算机上使用“自动登录”和“记住密码”功能

 B、 禁止使用Active(错)控件和Java 脚本

 C、 定期清理浏览器Cookies

 D、 定期清理浏览器缓存和上网历史记录

 2、网页恶意代码通常利用( C )来实现植入并进行攻击。

 A、 口令攻击

 B、 U盘工具

 C、 IE浏览器的漏洞

 D、 拒绝服务攻击

 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

 A、 WIN键和Z键

 B、 F1键和L键

 C、 WIN键和L键

 D、 F1键和Z键

 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

 A、 口令验证B、 增加访问标记C、 身份验证D、 加密

 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

 C、《互联网电子公告服务管理规定》

 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

 A、使用 B、开启 C、关闭

 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

 A、个人注册信息 B、收入信息 C、所在单位的信息

 8、任何组织或个人不得利用互联网电子邮件从事传播*秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

 A、abuse@anti-spam、cn B、register@china-cic、org

 C、member@china-cic、org

 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

 A、《通信服务管理办法》 B、《通信短信息服务管理规定》

 C、《短信息管理条例》

 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

 A、消费者协会 B、电信监管机构 C、公安机关

 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

 A、绿色上网软件 B、杀病毒软件 C、防火墙

 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布*秽、色情、赌博、暴力、恐怖等违法有害信息。

 A、网站 B、网络聊天室 C、电子邮箱

 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A)

 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

 15、为了防御网络监听,最常用的方法是 ( B )

 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

 16、向有限的空间输入超长的字符串是哪一种攻击手段(A)

 A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

 17、主要用于加密机制的协议是(D)

 A、HTTP B、FTP C、TELNET D、SSL

 18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B )

 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

 19、在以下认证方式中,最常用的认证方式是:(A)

 A、基于账户名/口令认证 B、基于摘要算法认证

 C、基于PKI认证 D、基于数据库认证

 20、下列不属于系统安全的技术是( B )

 A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

 21、抵御电子邮箱入侵措施中,不正确的是( D )

 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

 D、自己做服务器

 22、不属于常见的危险密码是( D )

 A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

 D、10位的综合型密码

 23、不属于计算机病毒防治的策略的是( D )

 A、

 B、

 C、

 D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

 24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

 A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

 25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

 A、安全风险屏障 B、安全风险缺口

 C、管理方式的变革 D、管理方式的缺口

 26、我国的计算机年犯罪率的增长是( C )

 A、10% B、160% C、60% D、300%

 27、信息安全风险缺口是指( A )

 A、IT 的发展与安全投入,安全意识和安全手段的不平衡

 B、信息化中,信息不足产生的漏洞

 C、计算机网络运行,维护的漏洞

 D、计算中心的火灾隐患

 28、网络攻击与防御处于不对称状态是因为( C )

 A、管理的脆弱性 B、应用的脆弱性

 C、网络软硬件的复杂性 D、软件的脆弱性

 29、网络攻击的种类( A )

 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

 30、语义攻击利用的是( A )

 A、信息内容的含义 B、病毒对软件攻击

 C、黑客对系统攻击 D、黑客和病毒的攻击

 31、计算机网络最早出现在哪个年代 ( B )

 A、20世纪50年代 B、20世纪60年代

 C、20世纪80年代 D、20世纪90年代

 32、最早研究计算机网络的目的是什么( C )

 A、直接的个人通信; B、共享硬盘空间、打印机等设备;

 C、共享计算资源; D、大量的数据交换。

 33、以下关于DOS攻击的描述,哪句话是正确的( C )

 A、不需要侵入受攻击的系统

 B、以窃取目标系统上的机密信息为目的

 C、导致目标系统无法处理正常用户的请求

 D、如果目标系统没有漏洞,远程攻击就不可能成功

 34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么( C )

 A、安装防火墙 B、安装入侵检测系统

 C、给系统安装最新的补丁 D、安装防病毒软件

 35、以网络为本的知识文明人们所关心的主要安全是( C )

 A、人身安全 B、社会安全 C、信息安全

 47、第一次出现"HACKER"这个词是在( B )

 A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

 36、可能给系统造成影响或者破坏的人包括( A )

 A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

 37、黑客的主要攻击手段包括( A )

 A、社会工程攻击、蛮力攻击和技术攻击

 B、人类工程攻击、武力攻击及技术攻击

 C、社会工程攻击、系统攻击及技术攻击

 38、从统计的情况看,造成危害最大的黑客攻击是( C )

 A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

 39、第一个计算机病毒出现在( B )

 A、40年代 B、70 年代 C、90年代

 40、口令攻击的主要目的是( B )

 A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

 41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

 A、50、5% B、51、 5% C、52、5%

 42、通常一个三个字符的口令破解需要( B )

 A、18毫秒 B、18 秒 C、18分钟

 43、邮件炸d攻击主要是( B )

 A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

 C、破坏被攻击者邮件客户端

 44、逻辑炸d通常是通过( B )

 A、必须远程控制启动执行,实施破坏

 B、指定条件或外来触发启动执行,实施破坏

 C、通过管理员控制启动执行,实施破坏

 45、扫描工具( C )

 A、只能作为攻击工具 B、只能作为防范工具

 C、既可作为攻击工具也可以作为防范工具

 46、黑客造成的主要安全隐患包括( A )

 A、破坏系统、窃取信息及伪造信息

 B、攻击系统、获取信息及假冒信息

 C、进入系统、损毁信息及谣传信息

 47、从统计的资料看,内部攻击是网络攻击的( B )

 A、次要攻击 B、最主要攻击 C、不是攻击源

 48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

 A、案发地市级公安机关公共信息网络安全监察部门

 B、案发地当地县级(区、市)公安机关治安部门。

 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

 D、案发地当地公安派出所

 49、计算机刑事案件可由_____受理( A )

 A、案发地市级公安机关公共信息网络安全监察部门

 B、案发地市级公安机关治安部门

 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

 D、案发地当地公安派出所

 50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

 共信息网络安全监察部门( D )

 A、8小时 B、48小时 C、36小时 D、24小时

 51、对计算机安全事故的原因的认定或确定由_____作出( C )

 A、人民法院 B、公安机关 C、发案单位 D、以上都可以

 52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

 A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

 53、传入我国的第一例计算机病毒是( B )

 A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

 54、我国是在__年出现第一例计算机病毒( C )

 A、1980 B、1983 C、1988 D、1977

 55、计算机病毒是( A )

 A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

 A、国际互联网管理备案规定 B、计算机病毒防治管理办法

 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

 57、网页病毒主要通过以下途径传播( C )

 A、邮件 B、文件交换 C、网络浏览 D、光盘

 58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

 A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

 59、计算机病毒防治产品根据____标准进行检验( A )

 A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

 60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

 A、1994 B、1997 C、2000 D、1998

 61、***是指( A )

 A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

 62、目前的防火墙防范主要是( B )

 A、主动防范 B、被动防范 C、不一定

 63、IP地址欺骗通常是( A )

 A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

 A、 检测黑客自己计算机已开放哪些端口

 B、口令破译

 C、 获知目标主机开放了哪些端口服务

 D、截获网络流量

 64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题(C)

 A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

 65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

 A、远程控制软件 B、计算机 *** 作系统 C、木头做的马

 66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

 A、 分析 B、 升级 C、检查

 67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

 A、两台计算机都正常

 B、两台计算机都无法通讯

 C、一台正常通讯一台无法通讯

 68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

 69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

 A、 被动,无须,主动,必须

 B、 主动,必须,被动,无须

 C、 主动,无须,被动,必须

 D、 被动,必须,主动,无须

 70、可以被数据完整性机制防止的攻击方式是(D)。

 A、 假冒源地址或用户的地址欺骗攻击

 B、 抵赖做过信息的递交行为

 C、 数据中途被攻击者偷听获取

 D、 数据在途中被攻击者篡改或破坏

 71、王某,未经著作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

 A、侵犯著作权罪 B、侵犯商业秘密罪

 C、非法侵入计算机信息系统罪 D、非法经营罪

 72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

 A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

 73、2010年年底,熊某偶尔登录到一个境外的*秽网站,发现该网站有大量的*秽及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些*秽和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含*秽信息的帖子共被29410次,以不断提高自身的会员等级。熊某的行为( B )

 A不构成犯罪 B构成传播*秽物品罪

 C构成非法经营罪 D构成制作、复制、出版、贩卖、传播*秽物品牟利罪

 74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权( B )

 A发表权 B信息网络传播权 C复制权 D发行权

 75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

 A《著作权行政处罚实施办法》

 B《互联网著作权行政保护办法》

 C民法中关于知识产权的相关规定

 D《商标法》

;

  网络安全知识竞赛判断题附答案 篇1

 判断题:

 1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

 2、安全审计就是日志的记录。(错)

 3、格式化过后的计算机,原来的数据就找不回来了。(错)

 4、密码保管不善属于 *** 作失误的安全隐患。(错)

 5、计算机病毒是计算机系统中自动产生的。(错)

 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)

 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)

 8、最小特权、纵深防御是网络安全原则之一。(对)

 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

 10、用户的密码一般应设置为16位以上。(对)

 11、开放性是UNIX系统的一大特点。(对)

 12、防止主机丢失属于系统管理员的安全管理范畴。(错)

 13、我们通常使用SMTP协议用来接收E—MAIL。(错)

 14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)

 15、为了防御网络监听,最常用的方法是采用物理传输。(错)

 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)

 17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

 18、一但中了IE窗口炸d马上按下主机面板上的Reset键,重起计算机。(错)

 19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)

 20、只要是类型为TXT的文件都没有危险。(错)

 21、不要打开附件为SHS格式的文件。(对)

 22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)

 23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)

 24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

 25、不要将密码写到纸上。(对)

 26、屏幕保护的密码是需要分大小写的。(对)

 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)

 28、木马不是病毒。(对)

 29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

 31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)

 32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错)

 33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)

 34、Internet没有一个集中的管理权威。(对)

 35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)

 36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错)

 37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

 38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对)

 39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)

 40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错)

 41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对)

 42、蠕虫、特洛伊木马和病毒其实是一回事。(错)

 43、只要选择一种最安全的 *** 作系统,整个系统就可以保障安全。(错)

 44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错)

 45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对)

 46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)

 47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错)

 48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)

 49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错)

 50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)

 51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错)

 52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对)

 53、在信息战中中立国的体现要比非信息战简单。(错)

 54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错)

 55、计算机信息系统的安全威胁同时来自内、外两个方面。(对)

 56、小球病毒属于引导型病毒。(对)

 57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)

 58、计算机病毒防治产品实行销售许可证制度。(对)

 59、计算机病毒防治产品分为三级,其中三级品为最高级。(错)

 60,删除不必要的网络共享可以提高防范病毒的能力。(对)

 61、外单位人员如可以随意接入奇瑞公司内网。(错)

 62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)

 63、计算机数据恢复在实际生活当中可以百分百恢复。(错)

 64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)

 65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对)

 66、网络安全服务的开展与网络安全防范是一对矛盾。(对)

 67、网络安全边界防范的不完备性仅指防外不防内。(错)

网络安全知识竞赛判断题附答案 篇2

 1、信息安全属性中的可审查性也称为不可否认性。(y)

 2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。(n)

 3、物理安全即物理隔离。(y)

 4、物理安全是绝对安全的一项网络安全技术。(n)

 5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n)

 6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n)

 7、只要是计算机病毒,在任何时候都具有破坏性。(y)

 8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤 *** 作。(y)

 9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n)

 10、单钥加密系统可分为序列密码和分组密码两种类型。(y)

 11、序列密码属于对称加密方式。(y)

 12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n)

 13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y)

 14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y)

 15、IPS是IDS的替代产品。(y)

 16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n)

 17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)

 18、物理安全是整个信息安全的基础。(y)

 19、物理安全是绝对安全的一项网络安全技术。(n)

 20、使用物理隔离卡的物理隔离方案是绝对安全的。(n)

 21、间谍软件具有计算机病毒的所有特性。(n)

 22、计算机病毒不影响计算机的运行速度和运算结果。(n)

 23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y)

 24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n)

 25、双钥加密系统可分为序列密码和分组密码两种类型。(n)

 26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y)

你好,解答一下:

1、报名方式:

两种方式,个人申报或单位申报

2、报名方法:

网站报名:http://fjtxjdgovcn/Applyaspx

地点报名:福建通信行业职业技能鉴定中心/福州市黎明街13号

电 话:0591-83175165

3、报名费用:

一共270元,理论费40 技能(中级)170 审核管理60 合计 270元

4、报考条件

福建通信行业特有职业(工种)技能鉴定报名管理

一、鉴定对象:

  1、企业、事业单位从事通信行业特有职业(工种)的人员。

  2、属于通信行业特有职业(工种)的各类职业技术学院(校)和培训机构的毕(结)业生。

  3、其他必须经过鉴定方能上岗的人员或自愿参加通信行业特有工种职业技能鉴定的人员。

二、报名条件:

2、国家职业资格四级/中级(具备下述条件之一者)

(1)取得本职业初级职业资格证书后,连续从事本职业工作3年以上,经本职业中级正规培训达规定标准学时数,并取得毕(结)业证书;

(2)取得本职业初级职业资格证书后,连续从事本职业工作5年以上;

(3)连续从事本职业工作8年以上;

(4)取得经劳动保障行政部门审核认定的、以中级技能为培养目标的中等以上职业学校本职业(专业)毕业z书。

三、申报材料:

1、个人申报须提交《福建通信行业特有职业(工种)技能鉴定申报表》,单位集中申报须提交《申请通信行业特有职业(工种)技能鉴定人员花名册》。

2、申报鉴定人员须提交三张近期同一底版二寸免冠正面彩色照片,背面用圆珠笔写上姓名和身份z号。

四、资格审查:

1、职业技能鉴定的资格审查主要依据《国家职业标准》中规定的申报条件。资格审查实行两级负责制,即由鉴定组织单位对申报对象进行资格条件初审,审查有关证件、证明的合法性和有效性,由福建通信行业职业技能鉴定中心进行复审,复审合格者即可参加鉴定考试。

2、复审通过的考生可以参加当次考试,由于考生自身原因未能参加当次考试的,须重新申报。

考试的相关内容如下:

因为表格不方便复制,看下面链接是关于考试内容方面的

http://fjtxjdgovcn/html/116html

希望能帮到你!

  C、总线状拓扑结构 D、以上三种网络拓扑故障诊断和隔离一样容易

 102、以下哪种拓扑结构比较适用使用光纤( B)

 A、星状拓扑结构 B、环状拓扑结构 C、总线状拓扑结构 D、以上三种网络拓扑都适用使用光纤

 103、EIA的中文含义是( D )

 A、国际标准化组织 B、美国国家标准协会(ANSI)

 C、电气和电子工程师协会(IEEE) D、电工工业协会

 104、计算机网络体系结构中,下层的目的是向上一层提供(B)

 A、协议 B、服务 C、规则 D、数据包

 105、制定OSI的组织是( C )

 A、ANSI B、EIA C、ISO D、IEEE

 107、计算机网络的体系结构是指(A)

 A、计算机网络的分层结构和协议的集合 B、计算机网络的连接形式

 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统

 108、局域网的硬件组成包括网络服务器、(B)、网络适配器、网络传输介质和网络连接部件。

 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备

 109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(B)

 A、网桥 B、中继器 C、网关 D、路由器

 110、TCP/IP协议的IP层是指(C)A、应用层 B、传输层 C、网络层 D、网络接口层

 111、Windows NT2000 系统安装时,自动产生的管理员用户名是(C)

 A、Guest B、IUSR_NT C、Administrator D、Everyone

 113、在网络体系结构中,OSI表示(A)A、Open System Interconnection B、Open System Information

 C、Operating System Interconnection D、Operating System Information

 115、IP地址127、0、0、1 是一个(D) 地址。A、A类 B、B类 C、C类 D、测试

 116、使用缺省的子网掩码,IP地址201、100、200、1 的网络号和主机号分别是(C)

 A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1

 C、201、100、200、0 和 1 D、201、100、200、1 和 0

 117、B类地址的缺省子网掩码是(C)

 A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0

 118、将域名转换为IP地址是由 (C)服务器完成的A、WINS B、DHCP C、DNS D、IIS

 119、中继器的作用是( B)A、分隔网络流量 B、延长网段长度 C、减少网络冲突 D、纠正传输错误

 120、调制解调器中的解调器的作用是( C)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号

 121、计算机网络主要使用( A )欧姆的基带同轴电缆 A、50欧姆 B、75欧姆 C、100欧姆 D、120欧姆

 122、使用哪种设备能够将网络分隔成多个IP子网( D )A、网桥 B、集线器 C、交换机 D、路由器

 123、哪一个不是防火墙提供的功能( B )

 A、限制访问内部主机 B、限制访问外部主机 C、防止病毒入侵 D、统计网络流量

 124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( A )A、总线结构 B、星型结构 C、环型结构 D、 网状结构

 125、用来实现局域网—广域网互联的是B )A、中继器或网桥 B、路由器或网关 C、网桥或路由器D、网桥或网关

 126、Token Ring介质访问控制方法遵循的标准是(C)A、IEEE8023 B、IEEE8024 C、IEEE8025 D、IEEE8026

 127、计算机网络的拓扑结构主要取决于它的( C )A、路由器 B、资源子网 C、通信子网 D、 FDDI网

 128、在局域网中,MAC指的是( B )。A、逻辑链路控制子层 B、介质访问控制子层C、物理层 D、数据链路层

 131、第二代计算机网络的主要特点是 ( A )。 A、计算机-计算机网络 B、以单机为中心的联机系统

 C、国际网络体系结构标准化 D、各计算机制造厂商网络结构标准化

 132、以下哪一个不是关于千兆位以太网的正确描述( C )。 A、数据传输速率为1000MBit/S

 B、支持全双工传送方式 C、只能基于光纤实现  D、帧格式与以太网帧格式相同

 133、IP地址为 140、111、0、0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0

 135、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B )。

 A、IP B、HTTP C、FTP D、Telnet

 136、以下( A )是集线器(Hub)的功能。

 A、放大信号和延长信号传输距离。 B、隔离数据通信量。C、路由选择。 D、进行协议转换。

 137、在OSI参考模型的各层次中,( D )的数据传送单位是报文。

 A、物理层 B、数据链路层 C、网络层 D、传输层

 138计算机网络通信的一个显著特点是( B )。

 A稳定性 B间歇性、突发性 C安全性 D易用性

 139下列哪一项不是网卡的基本功能( B )。

 A数据转换 B路由选择 C网络存取控制 D数据缓存

 140、为网络提供共享资源并对这些资源进行管理的计算机称之为( B )

 A、工作站 B、服务器 C、网桥 D、网卡

 142、下面关于卫星通信的说法,哪一个是错误的(C)

 A、卫星通信通信距离大,覆盖的范围广;B、使用卫星通信易于实现广播通信和多址通信;

 C、卫星通信的好处在于不受气候的影响,误码率很低;

 D、通信费用高,延时较大是卫星通信的不足之处;

 143、在给主机配置IP地址时,哪一个能使用(A)

 A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56

 144、下面有关网桥的说法,哪一个是错误的( C )

 A、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;

 B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;

 C、对于不同类型的网络可以通过特殊的转换网桥进行连接;

 D、网桥要处理其接收到的数据,增加了时延;

 145、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。

 A、Token Ring B、Token Bus C、Ethernet D、FDDI

 146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )

 A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术

 147、在Intranet服务器中,( D )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。

 A、Web服务器 B、数据库服务器 C、电子邮件服务器 D、代理服务器

 148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( C )

 A、传输媒体 B、拓扑结构 C、媒体访问控制技术 D、以上均不是

 149、以太网卡的地址是( C )位

 A16 B、32 C、48 D 64

 150网卡的主要功能不包括(D)

 A、将计算机连接到通信介质上 B、进行电信号匹配 C、实现数据传输 D、网络互连

 151下列选项中,(B)是将单个计算机连接到网络上的设备

 A、显示卡 B、网卡 C、路由器 D、网关

 152下列属于按网络信道带宽把网络分类的是( D )

 A、星型网和环型网 B、电路交换网和分组交换网 C、有线网和无线网 D、宽带网和窄带网

 153把网络分为电路交换网、报文交换网、分组交换网属于按( D )进行分类

 A、连接距离 B、服务对象 C、拓扑结构 D、数据交换方式

 154网络 *** 作系统最重要最基本的服务是( A )

 A、文件服务 B、异步通信服务 C、打印服务 D、数据库服务

 156网络传输中对数据进行统一的标准编码在OSI体系中由( D )实现

 A、物理层 B、网络层 C、传输层 D、表示层

 157对于一个主机域名wwwhavagxoucomcn来说,主机名是( B )

 A、WWW B、HAVA C、GXOU D、COM

 158TCP/IP上每台主机都需要用( C )以区分网络号和主机号A、IP地址 B、IP协议 C、子网掩码 D、主机名

 159为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( A )完成这一功能A、网卡 B、调制解调器 C、网关 D、网桥

 160、是信息传输的物理通道( D )A、信号 B、编码 C、数据 D、介质

 162在数据传输中,需要建立连接的是 ( A )A、电路交换 B、信元交换 C、报文交换 D、数据报交换

 163具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( B )

 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是

 165OSI参考模型的( A )保证一个系统应用层发出的信息能被另一个系统的应用层读出

 A、传输层 B、会话层 C、表示层 D、应用层

 167OSI参考模型的( D )为用户的应用程序提供网络服务A、传输层 B、会话层 C、表示层 D、应用层

 169在令牌环网中,令牌的作用是( A )

 A、向网络的其余部分指示一个节点有权发送数据 B、向网络的其余部分指示一个节点忙以至不能发送数据

 C、向网络的其余部分指示一个广播消息将被发送 D、以上都不是

 170在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( A )设备 A、中继器 B、集线器 C、路由器 D、网桥

 171当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( C )

 A、中继器 B、集线器 C、路由器 D、网桥

 172当连接两个完全不同结构的网络时,必须使用( D )A、中继器 B、集线器 C、路由器 D、网关

 173光缆的光束是在( A )内传输 A、玻璃纤维 B、透明橡胶 C、同轴电缆 D、网卡

 17610BASE-2以太网采用的是 ( A )拓扑结构 A、总线型 B、网状 C、星型 D、环形

 17710BASE-5以太网采用的是 ( A ) 拓扑结构 A、总线型 B、网状 C、星型 D、环形

 17810BASE-T以太网采用的是( C )拓扑结构A、总线型 B、网状 C、星型 D、环形

 182支持NOVELL网络的协议是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI

 183IEEE802工程标准中的8023协议是( A )

 A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准C、局域网的互联标准 D、以上都不是

 184有关控制令牌 *** 作叙述错误的是( A )

 A、用户自己产生控制令牌 B、令牌沿逻辑环从一个站点传递到另一个站点

 C、当等待发送报文的站点接收到令牌后,发送报文 D、将控制令牌传递到下一个站点

 18610BASE2中 “2”代表( B )A、第二代10BASE B、传输距离200米 C、2对双绞线 D、无意义

 187Internet主干网采用( D )结构A、总线型 B、环型 C、星型 D、网型

 192令牌总线网络标准是(C) A、IEEE8022 B、IEEE8023 C、IEEE8024 D、IEEE8025

 193关于网桥下列说法错误的是( A )A、作用于OSI参考模型中数据链路层的LLC子层

 B、可以隔离网段间的数据量

 C、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 D、可以存储转发数据帧

 194下列说法错误的是( B )

 A、Token-Bus是结合了CSMA/CD与Token Ring的优点而形成的一种媒体访问控制方法

 B、Token-Bus网络 *** 作简单,管理简单C、Token-Bus网络可靠性高、吞吐量大

 D、ARCnet采用的是Token-Bus访问控制方式

 195、下列属于交换式局域网的是(A)

 A、ATM局域网 B、FDDI网 C、令牌环网 D、以太网

 196数据在传输中产生差错的重要原因是( B )

 A、热噪声 B、冲击噪声 C、串扰 D、环境恶劣

 1975类UTP双绞线规定的最高传输特性是( C )

 A、20Mbps B、20MHZ C、100Mbps D、100MHZ

 198计算机网络是按(A)相互通信的

 A、信息交换方式 B、分类标准 C、网络协议 D、传输装置

 199目前公用电话网广泛使用的交换方式为( A )

 A、电路交换 B、分组交换 C、数据报交换 D、报文交换

 200TCP/IP分层模型中,下列哪个协议是传输层的协议之一 ( C )

 A、TDC B、TDP C、UDP D、UTP

 201多用于同类局域网间的互联设备为( B )

 A、网关 B、网桥 C、中继器 D、路由器

 202进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸

 A、网关 B、网桥 C、中继器 D、路由器

 203在不同的网络间存储并转发分组,必须通过( B )进行网络上的协议转换

 A、交换机 B、网关 C、桥接器 D、重发器

 204FlashGet属于( D )(Thunder(迅雷))

 A、网络 *** 作系统 B、网络管理软件 C、网络通信协议 D、网络应用软件

 205个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机( B )

 A、拥有固定的IP地址 B、拥用独立的IP地址

 C、没有自己的IP地址 D、可以有多个IP地址

 206互联网上的服务都是基于某种协议,WWW服务基于的协议是( B )

 A、SNMP B、HTTP C、SMTP D、TELNET

 207当个人计算机以拨号方式接入Internet网时,必须使用的设备是( A )

 A、调制解调器 B、网卡 C、浏览器软件 D、电话机

1. 计算机系统知识

11硬件知识

111计算机结构

计算机组成(运算器、控制器、存储器、I/O部件)

指令系统(指令、寻址方式、CISC、RISC)

多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)

处理器性能

112存储器

存储介质(半导体存储器、磁存储器、光存储器)

存储系统

主存与辅存

主存类型,主存容量和性能

主存配置(主存奇偶校验、交存取、多级主存、主存保护系统)

高速缓存

辅存设备的性能和容量计算

113输入输出结构和设备

I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS232、USB、IEEE1394、红外线接口、输入输出控制系统、通道)

输入输出设备类型和特征

114嵌入式系统基本知识

12 *** 作系统知识

121基本概念

*** 作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)

多道程序

内核和中断控制

进程和线程

122处理机管理、存储管理、设备管理、文件管理、作业管理

进程的状态及转换

进程调度算法(分时轮转、优先级、抢占)

死锁

存储管理方案(分段与分页、虚存、页面置换算法)

设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)

文件管理

共享和安全(共享方式、可凭性与安全性、恢复处理、环保机制)

作业的状态及转换

作业调度算法(先来先服务、短作业优先、高响应比优先)

13 系统配置方法

131 系统配置技术

系统构架模式(2层、3层及多层C/S和B/S系统)

系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器)

处理模式(集中式、分布式、批处理、实时系统、WEB计算、移动计算)

132 系统性能

性能设计(系统调整、响应特性)

性能指标、性能评估(测试基准、系统监视器)

133 系统可凭性

可凭性计算(MTBF、MTTR、可用性、故障率)

可凭性设计(失效安全、软失效、部件可凭性及系统可凭性的分配及估计)

可凭性指标和可凭性评估,RAS(可凭性、可用性和可维护性)

2. 系统开发和运行基础知识

21系统开发基础知识

211需求分析和设计方案

需求分析

结构化分析设计

面向对象设计

模块设计、I/O设计、人工界面设计

212开发环境

开发工具(设计工具、编程工具、测试工具、CASE)

集成开发环境

213测试评审方法

测试方法

评审方法

测试设计和管理方法(注入故障、系统测试)

214项目管理基础知识

制定项目计划

质量计划、管理和评估

过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)

配置管理

人员计划和管理

文档管理(文档规范、变更手续)

开发组织和作用(开发组成员、项目经理)

成本组织和风险管理

215系统可审计性

审计方法、审计跟踪

在系统中纳入可审计性

22系统运行和维护知识

221系统运行

系统能够运行管理(计算机系统、网络)

系统成本管理

系统运行(作业调度、数据I/O管理、 *** 作手册)

用户管理(ID注册和管理)

设备和设施管理(电源、空调设备、设备管理、设施安全管理)

系统故障管理(处理手续、监控、恢复过程、预防措施)

安全管理

性能管理

系统运行工具(自动化 *** 作工具、监控工具、诊断工具)

系统转换(转入运行阶段、运行测试、版本控制)

系统运行服务标准

222系统维护

维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)

维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护)

硬件维护,软件维护,维护合同

3. 网络技术

31网络体系结构

网络拓扑结构

OSI/RM

应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

传输层协议(TCP、UDP)

网络层协议IP(IP地址、子网掩码)

数据链路层协议(ARP、RARP、PPP、SLIP)

物理地址

32编码和传输

321调制和编码

AM、FM、PM、QAM

PCM、抽样

322 传输技术

通信方式(单工/半双工/全双工、串行/并行、2线/4线)

差错控制(CRC、海明码、奇偶校验、比特出错率)

同步控制(起停同步、SYN同步、标志同步、帧同步)

多路复用(FDM、TDM、WDM)

压缩和解压缩方法(JEPG、MPEG、MH、MR、MMR、游程长度)

323 传输控制

竞争系统

轮询/选择系统

基本规程、多链路规程、传输控制字符、线路控制

HDLC

324 交换技术(电路交换、储存转发、分组交换、ATM交换、帧中继)

325公用网络和租用线路

33网络

331网络分类

按地域范围分类(LAN、MAN、WAN)

按服务分类(因特网、企业内部网)

按传输媒体分类(电话、数据、视像)

按电信网分类(驻地、接入、骨干)

332LAN

LAN拓扑(总线型、星型、令牌总线)

访问控制系统(CSMA/CD、令牌环、令牌总线)

LAN间的连接、LAN-WAN连接、对等连接、点对点连接

高速LAN技术(千兆以太网)

无线LAN

333MAN常用结构

334WAN与远程传输服务

租用线路服务、线路交换服务、分组交换服务

ISDN、***、帧中继、ATM、IP连接服务

卫星通信服务、移动通信服务、国际通信服务

335因特网

因特网概念(网际互连设备、TCP/IP、IP路由、DNS、代理服务器)

电子邮件(协议、邮件列表)

Web(HTTP、浏览器、URL、HTML、XML)

文件传输(FTP)

搜索引擎(全文搜索、目录搜索、智能搜索)

QoS、CGI、VoIP

336接入网与接入技术

337网络性质

有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)

性能评估

排队论的应用

34网络通信设备

341传输介质和通信电缆

有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)

分配线架(IDF)、主配线架(MDF)

342 各类通信设备

线路终端设备、多路设备、交换设备、转接设备

线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

35网络连接设备

网际连接设备(网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

36网络软件系统

361网络 *** 作系统

网络 *** 作系统的功能、分类和特点

网络设备驱动程序(ODI、NDIS)

网络通信的系统功能调用(套接字API)

RPC

TP Monitor

分布式文件系统

网络设备共享

362网络管理

网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)

网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)

网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)

网络管理平台(OpenView、NetView、SunNet、Manager)

分布式网络管理

363网络应用与服务

WWW

FTP文件传输

电子邮件

Telnet

信息检索

视频点播

网络会议

远程教育

电子商务

电子政务

CSCW和群

4. 网络安全

41安全计算

411保密性和完整性

私钥和公钥加密标准(DES、IDES、RSA)

认证(数字签名、身份认证)

完整性(SHA、MDS)

访问控制(存取权限、口令)

412非法入侵和病毒的防护

防火墙

入侵检测

***、VLAN

安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)

硬件安全性

计算机病毒保护

413可用性

文件的备份和恢复

414安全保护

个人信息控制

匿名

不可跟踪性

415LAN安全

网络设备可凭性

应付自然灾害

环境安全性

UPS

42风险管理

421风险分析和评估

422应付风险对策

风险预防(风险转移、风险基金、计算机保险)

意外事故预案(意外事故类别、应付意外事故的行动预案)

423内部控制

安全规章制度

安全策略和安全管理

5. 标准化知识

51标准的制定和获取

511标准的制定和获取过程

512环境和安全性评估标准化

52信息系统基础设施标准化

521标准

国际标准(ISO、IEC)与美国标准(ANSI)

国家标准(GB)

行业标准与企业标准

522开放系统(X/Open,OSF,POSIX)

523数据交换标准(EDIFACT、SETP、XML)

524安全性标准

信息系统安全措施

计算机防病毒标准

计算机防非法访问标准

CC标准

BS7799标准

53标准化组织

国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)

美国标准化组织

欧洲标准化组织

中国国家标准化委员会

3. 信息化基础知识

信息化意识

全球信息化趋势、国家信息化战略、企业信息化战略和策略

企业信息化资源管理基础知识

互联网相关的法律、法规知识

个人信息保护规则

4. 计算机专业英语

掌握计算机技术的基本词汇

能正确阅读和理解计算机领域的英文资料 11网络系统的需求分析

111应用需求分析

应用需求的调研(应用系统性能、信息产业和接收点、数据量和频度、数据类型和数据流向)

网络应用的分析

112现有网络系统分析

现有网络系统结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数。每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)

现有网络体系结构分析

113需求分析

功能需求(待实现的功能)

通信需求(期望的通信模式)

性能需求(期望的性能)

可凭性需求(希望的可凭性)

安全需求(安全性标准)

维护和运行需求(运行和维护费用)

管理需求(管理策略)

12网络系统的设计

121技术和产品的调研和评估

收集信息

采用的技术和产品的比较研究

采用的技术和设备的比较要点

122网络系统的设计

确定协议

确定拓扑结构

确定连接(链路的通信性能)

确定结点(结点的处理能力)

确定网络的性能(性能模拟)

确定可凭性措施

确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)

网络设备的选择,制定选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认。

123新网络业务运营计划

124设计评审

13网络系统的构建和测试

131安装工作

事先准备

过程监督

132测试和评估

连接测试

安全性测试

性能测试

133转换到新网络的工作计划

2.网络系统的运行、维护管理、评价

21网络系统的运行和维护

211用户措施

用户管理、用户培训、用户协商

212制定维护和升级的策略和计划

确定策略

设备的编制

审查的时间

升级的时间

213维护和升级的实施

外部合同要点

内部执行要点

214备份与数据恢复

数据的存储于处置

备份

数据恢复

215网络系统的配置管理

设备管理

软件管理

网络配置图

22网络系统的管理

221网络系统的监视

网络管理协议(SNMP、MIB-2、RMON)

利用工具监视网络性能(LAN控制器)

利用工具监视网络故障

利用工具监视网络安全(入侵检测系统)

性能监视的检查点

安全监视的家查点

222故障恢复分析

故障分析要点(LAN监控程序)

排除故障要点

故障报告撰写要点

223系统性能分析

系统性能要点

224危害安全的对策

危害安全情况分析(调查损失情况,收集安全信息,查找原因)

入侵检测要点

对付计算机病毒的要点(查杀病毒措施)

23网络系统的评价

231系统评价

系统能力的限制

潜在的问题分析

系统评价要点

232改进系统的建议

系统生命周期

系统经济效益

系统的可扩充性

建议改进系统的要点

3.网络系统实现技术

31网络协议

商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)

商务协议(XML、CORBA、COM/DCOM、EJB)

Web服务(WSDL、SOAP、UDDI)

32可凭性设计

硬件高可凭性技术

软件高可凭性技术

系统维护高可凭性技术

容错技术

通信质量

33网络设施

331xDSL调制解调器

332ISDN路由器

接口

功能(非通信控制功能、NAT功能)

333FRAD(帧装配/拆除)、CLAD(信元装配/拆装)

接口

功能

334远程访问服务器

功能和机制

335办公室个人手持系统(PHS)

数字无绳电话的功能特性

336中继式HUB

倍速集线器(功能和机制)

337L2、L3、L4及多层交换机功能和机制

338IP路由器功能和控制

339虚拟网(功能与机制)

3310与其他协议的共存(多协议路由器、IP隧道)

34网络应用服务

341地址服务

机制、DHCP、IPv6(机制和传输技术)

342DNS(功能、机制)

域名、FQDN

343电子邮件(功能、机制)

SMPT、POP、MIME、IMAP4、LDAP

邮件列表

Web Mail

344电子新闻(功能和机制、NNTP)

345Web服务(功能和机制、HTTP)

346负载分布(Web交换)

347电子身份验证(功能、机制、认证授权、电子证书)

348服务机制

服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IPD电话、因特网广播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web

EDI)、B2B、B2C、ASP、数据中心

4.网络新技术

41光纤网

ATM-PDS、STM-PDS

无源光网PON(APON、EPON)

42无线网

移动电话系统(WLL、WCDMA、CMDA2000、TD-SCDMA)

高速固定无线接入(FWA)

80211a、80211b、80211g

微波接入(MMDS LMDS)

卫星接入

蓝牙接入

43主干网

IPoverSONET/SDH

IPoverOptical

IPoverDWDM

44通信服务

全天候IP连接服务(租用线路IP)

本地IP网(NAPT)

IPv6

45网络管理

基于TMN的网络管理

基于CORBA的网络管理

46网格计算

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/12163668.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存