通信网络管理员初级理论题库

  • 格式:doc
  • 大小:177.00 KB
  • 文档页数:45

下载文档原格式

  / 45
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通信网络管理员初级

一、单选专业

1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。B

A-溢出攻击

B-钓鱼攻击

C-后门攻击

D-DDOS

2 下列用户口令安全性最高的是()。 C

A-19801212

B-Zhangsan

C-Zhang!san10b

D-Zhangsan1980

3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C

A-管理员

B-安全操作系统

C-安全策略

D-防毒系统

4 ()不是防火墙的工作模式。C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5 不属于预防病毒技术的范畴是()。 A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文件

6 文件型病毒的传播途径不包括()。B

A-文件交换

B-系统引导

C-邮件

D-网络

7 安全域的具体实现可采用的方式为()。D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都是

8 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A

A-登录地址

B-用户名

C-用户口令

D-机器

9 加密技术不能实现()。B

A-数据信息的完整性

B-基于密码技术的身份验证

C-机密文件加密

D-数据信息的保密性

10 Dos攻击不会破坏的是()。A

A-账户的授权

B-合法用户的使用

C-服务器的处理器资源

D-网络设备的带宽资源

11 恶意代码是()。C

A-被损坏的程序

B-硬件故障

C-一段特质的程序或代码片段

D-芯片霉变

12 恶意代码的危害主要造成()。D

A-磁盘损坏

B-计算机用户的伤害

C-CPU的损坏

D-程序和数据的破坏

13 新买回来的未格式化的软盘()。C

A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。D

A-源地址过滤

B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18 ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。D

A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19 面关于防火墙技术描述正确的是?()B

A-防火墙不支持网络地址转换

B-防火墙可以部署在企业内部和internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文件

20 OSI参考模型有哪些层,按顺序()C

A-Application-session-transport-network-physical -physical-data link

B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link

21 下面关于防火墙说法正确的是()。B

A-防火墙必须有软件及支持该软件运行的硬件系统构成

B-防火墙的功能是防止把外网未经授权对内网的访问

C-任何防火墙都能准确地检测出攻击来自哪一台计算机

D-防火墙的主要支撑技术是加密技术

22 保障信息安全最基本、最核心的技术措施是()。A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23 443端口的用途是()。A

A-安全超文本传输协议(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简单网络管理协议(SNMP)

24 反病毒技术最常用的、最简单的是()。A

A-特征码技术

B-校验和技术

C-行为检测技术

D-虚拟机技术

25 SSL指的是()。B

A-加密认证协议

B-安全套接层协议

C-授权认证协议

D-安全通道协议

相关主题