通信网络管理员初级理论题库.docx

上传人:b****5 文档编号:2960407 上传时间:2022-11-16 格式:DOCX 页数:68 大小:52.56KB
下载 相关 举报
通信网络管理员初级理论题库.docx_第1页
第1页 / 共68页
通信网络管理员初级理论题库.docx_第2页
第2页 / 共68页
通信网络管理员初级理论题库.docx_第3页
第3页 / 共68页
通信网络管理员初级理论题库.docx_第4页
第4页 / 共68页
通信网络管理员初级理论题库.docx_第5页
第5页 / 共68页
点击查看更多>>
下载资源
资源描述

通信网络管理员初级理论题库.docx

《通信网络管理员初级理论题库.docx》由会员分享,可在线阅读,更多相关《通信网络管理员初级理论题库.docx(68页珍藏版)》请在冰豆网上搜索。

通信网络管理员初级理论题库.docx

通信网络管理员初级理论题库

通信网络管理员初级

一、单选专业

1用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。

B

A-溢出攻击

B-钓鱼攻击

C-后门攻击

D-DDOS

2下列用户口令安全性最高的是()。

C

A-19801212

B-Zhangsan

C-Zhang!

san10b

D-Zhangsan1980

3仅设立防火墙系统,而没有(),防火墙就形同虚设。

C

A-管理员

B-安全操作系统

C-安全策略

D-防毒系统

4()不是防火墙的工作模式。

C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5不属于预防病毒技术的范畴是()。

A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文件

6文件型病毒的传播途径不包括()。

B

A-文件交换

B-系统引导

C-邮件

D-网络

7安全域的具体实现可采用的方式为()。

D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都是

8安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。

A

A-登录地址

B-用户名

C-用户口令

D-机器

9加密技术不能实现()。

B

A-数据信息的完整性

B-基于密码技术的身份验证

C-机密文件加密

D-数据信息的保密性

10Dos攻击不会破坏的是()。

A

A-账户的授权

B-合法用户的使用

C-服务器的处理器资源

D-网络设备的带宽资源

11恶意代码是()。

C

A-被损坏的程序

B-硬件故障

C-一段特质的程序或代码片段

D-芯片霉变

12恶意代码的危害主要造成()。

D

A-磁盘损坏

B-计算机用户的伤害

C-CPU的损坏

D-程序和数据的破坏

13新买回来的未格式化的软盘()。

C

A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16防火墙的透明模式配置中在网桥上配置的IP主要用于()A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

D

A-源地址过滤

B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18()方式无法实现不同安全域之间对所交换的数据流进行访问控制。

D

A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19面关于防火墙技术描述正确的是?

()B

A-防火墙不支持网络地址转换

B-防火墙可以部署在企业内部和internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文件

20OSI参考模型有哪些层,按顺序()C

A-Application-session-transport-network-physical-physical-datalink

B-Application,presentation,session,network,transport,datalink,physical

C-Application,presentation,session,transport,network,datalink,physical

D-Application,session,transport,physical-network-physical-datalink

21下面关于防火墙说法正确的是()。

B

A-防火墙必须有软件及支持该软件运行的硬件系统构成

B-防火墙的功能是防止把外网XX对内网的访问

C-任何防火墙都能准确地检测出攻击来自哪一台计算机

D-防火墙的主要支撑技术是加密技术

22保障信息安全最基本、最核心的技术措施是()。

A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23443端口的用途是()。

A

A-安全超文本传输协议(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简单网络管理协议(SNMP)

24反病毒技术最常用的、最简单的是()。

A

A-特征码技术

B-校验和技术

C-行为检测技术

D-虚拟机技术

25SSL指的是()。

B

A-加密认证协议

B-安全套接层协议

C-授权认证协议

D-安全通道协议

26防火墙中网络地址转换的主要作用是()。

C

A-提供代理服务

B-防止病毒入侵

C-隐藏网络内部地址

D-进行入侵检测

27在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?

()C

A-IPS

B-IDS

C-防火墙

D-防病毒网关

28Telnet服务自身的主要缺陷是()。

C

A-不用用户名和密码

B-服务端口23不能被关闭

C-明文传输用户名和密码

D-支持远程登录

29防火墙能够()A

A-防范通过它的恶意连接

B-防范恶意的知情者

C-防备新的网络安全问题

D-完全防止传送已被病毒感染的软件和文件

30()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式B

A-数字认证

B-数字证书

C-电子证书

D-电子认证

31计算机网络安全是指()B

A-网络中设备设置环境的安全

B-网络中信息的安全

C-网络中使用者的安全

D-网络中财产的安全

32HTTP默认端口号为()B

A-21

B-80

C-8080

D-23

33统计数据指出,对大多数计算机系统来说,最大的威胁是()B

A-本单位的雇员

B-黑客和商业间谍

C-未受培训的系统用户

D-技术产品和服务供应商

34针对安全运维工作用户面临的问题不包括()C

A-产品繁多无法集中管理

B-海量数据无法集中分析

C-运维人员技术水平不够

D-第三方厂商无法联系

35全运维服务给销售人员带来的价值不包括()A

A-增加销售业绩

B-挖掘用户潜在需求

C-为未来项目获取更多机会

D-实时了解安全态势

36C类网络地址在没有子网的情况下支持多少个主机?

()A

A-254

B-65,000

C-255

D-16,000

37使用B类地址大约可以有多少个不相同的网络?

()B

A-254B

B-16K

C-65K

D-2M

38二进制数11001011的十进制值是多少()A

A-203

B-171

C-207

D-193

39如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()C

A-150.25.0.27

B-150.25.30.23

C-150.25.40.24

D-150.25.224.30

40下列所述的哪一个是无连接的传输层协议?

()B

A-tcp

B-udp

C-ip

D-spx

41PING命令使用ICMP的哪一种code类型:

()B

A-Redirect

B-Echoreply

C-Sourcequench

DestinationUnreachable 

42对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:

()A

A-Rip

B-rip10.0.0.0

C-network10.0.0.1

D-network10.0.0.0

43确认在接口上指定辅助IP地址的正确语法()。

D

A-IPSECONDARYADDRESS10.10.10.10255.0.0.0

B-IP10.10.10.10255.255.0.0secondary

C-IPaddresssecondary10.10.10.10255.255.255.0

D-IPaddress10.10.10.10255.255.255.0secondary

44在哪里保存主机名-地址映射?

()B

A-Addresscache

B-Hostcache

C-StaticRAM

D-IPConfigtable

45确认在接口上指定辅助IP地址的正确语法()。

D

A-IPSECONDARYADDRESS10.10.10.10255.0.0.0

B-IP10.10.10.10255.255.0.0secondary

C-IPaddresssecondary10.10.10.10255.255.255.0

D-IPaddress10.10.10.10255.255.255.0secondary

46在哪里保存主机名-地址映射?

()B

A-Addresscache

B-Hostcache

C-StaticRAM

D-IPConfigtable

47以下属于正确的主机的IP地址的是(  )D

A-224.0.0.5

B-127.32.5.62

C-202.112.5.0

D-162.111.111.111

48下面的哪一个是一个合法的IP主机地址()

A-1.255.255.2

B-127.2.3.5

C-225.23.200.9

D-192.240.150.255

49采用单模光纤的1000base-lx网段的理论最大长度为多少?

()B

A-100米

B-10公里

C-200米

D-500米

50保留为回路测试的IP地址是()D

A-164.0.0.0

B-130.0.0.0

C-200.0.0.0

D-127.0.0.0

51Telnet在哪一个OSI参考模型层运作()D

A-Transport

B-Network

C-Session

D-Application

52X.25定义的是()的接口规程。

B

A-X25交换机之间

B-DTE和DCE之间

C-两台X-25主机之间

53在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()D

A-displayiprouting-table

B-arp–a

C-Traceroute

D-rou

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1