通信网络管理员初级理论题库.docx

上传人:b****1 文档编号:821107 上传时间:2022-10-13 格式:DOCX 页数:68 大小:51.38KB
下载 相关 举报
通信网络管理员初级理论题库.docx_第1页
第1页 / 共68页
通信网络管理员初级理论题库.docx_第2页
第2页 / 共68页
通信网络管理员初级理论题库.docx_第3页
第3页 / 共68页
通信网络管理员初级理论题库.docx_第4页
第4页 / 共68页
通信网络管理员初级理论题库.docx_第5页
第5页 / 共68页
点击查看更多>>
下载资源
资源描述

通信网络管理员初级理论题库.docx

《通信网络管理员初级理论题库.docx》由会员分享,可在线阅读,更多相关《通信网络管理员初级理论题库.docx(68页珍藏版)》请在冰豆网上搜索。

通信网络管理员初级理论题库.docx

通信网络管理员初级理论题库

通信网络管理员初级

一、单选专业

1顾客收到了一封可疑电子邮件,规定顾客提供银行账户及密码,这也许属于()袭击手段。

B

A-溢出袭击

B-钓鱼袭击

C-后门袭击

D-DDOS

2下列顾客口令安全性最高是()。

C

A-19801212

B-Zhangsan

C-Zhang!

san10b

D-Zhangsan1980

3仅设立防火墙系统,而没有(),防火墙就形同虚设。

C

A-管理员

B-安全操作系统

C-安全方略

D-防毒系统

4()不是防火墙工作模式。

C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5不属于防止病毒技术范畴是()。

A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文献

6文献型病毒传播途径不涉及()。

B

A-文献互换

B-系统引导

C-邮件

D-网络

7安全域详细实现可采用方式为()。

D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都是

8安全防范体系中,对网络设备防护,应对网络设备管理员()进行限制。

A

A-登录地址

B-顾客名

C-顾客口令

D-机器

9加密技术不能实现()。

B

A-数据信息完整性

B-基于密码技术身份验证

C-机密文献加密

D-数据信息保密性

10Dos袭击不会破坏是()。

A

A-账户授权

B-合法顾客使用

C-服务器解决器资源

D-网络设备带宽资源

11恶意代码是()。

C

A-被损坏程序

B-硬件故障

C-一段特质程序或代码片段

D-芯片霉变

12恶意代码危害重要导致()。

D

A-磁盘损坏

B-计算机顾客伤害

C-CPU损坏

D-程序和数据破坏

13新买回来未格式化软盘()。

C

A-也许会有恶意代码

B-与带恶意代码软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14特洛伊木马作为一种特殊恶意代码,其首要特性是()。

C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15()就是对计算机系统或者其他网络设备进行安全有关检测,以找出安全隐患和可被黑客运用漏洞。

B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16防火墙透明模式配备中在网桥上配备IP重要用于()A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17假设网络地址202.110.8.2是一种危险网络,那么就可以用()禁止内部主机和该网络进行通信。

D

A-源地址过滤

B-目地址过滤

C-源端口过滤

D-依照防火墙详细配备,设立原地址或目地址过滤

18()方式无法实现不同安全域之间对所互换数据流进行访问控制。

D

A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19面关于防火墙技术描述对的是?

()B

A-防火墙不支持网络地址转换

B-防火墙可以布置在公司内部和internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文献

20OSI参照模型有哪些层,按顺序()C

A-Application-session-transport-network-physical-physical-datalink

B-Application,presentation,session,network,transport,datalink,physical

C-Application,presentation,session,transport,network,datalink,physical

D-Application,session,transport,physical-network-physical-datalink

21下面关于防火墙说法对的是()。

B

A-防火墙必要有软件及支持该软件运营硬件系统构成

B-防火墙功能是防止把外网XX对内网访问

C-任何防火墙都能精确地检测出袭击来自哪一台计算机

D-防火墙重要支撑技术是加密技术

22保障信息安全最基本、最核心技术办法是()。

A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23443端口用途是()。

A

A-安全超文本传播合同(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简朴网络管理合同(SNMP)

24反病毒技术最惯用、最简朴是()。

A

A-特性码技术

B-校验和技术

C-行为检测技术

D-虚拟机技术

25SSL指是()。

B

A-加密认证合同

B-安全套接层合同

C-授权认证合同

D-安全通道合同

26防火墙中网络地址转换重要作用是()。

C

A-提供代理服务

B-防止病毒入侵

C-隐藏网络内部地址

D-进行入侵检测

27在网络规划和设计中,可以通过哪种安全产品划分网络构造,将网络划提成不同安全域?

()C

A-IPS

B-IDS

C-防火墙

D-防病毒网关

28Telnet服务自身重要缺陷是()。

C

A-不用顾客名和密码

B-服务端口23不能被关闭

C-明文传播顾客名和密码

D-支持远程登录

29防火墙可以()A

A-防范通过它恶意连接

B-防范恶意知情者

C-防备新网络安全问题

D-完全防止传送已被病毒感染软件和文献

30()是网络通信中标记通信各方身份信息一系列数据,提供一种在Internet上验证身份方式B

A-数字认证

B-数字证书

C-电子证书

D-电子认证

31计算机网络安全是指()B

A-网络中设备设立环境安全

B-网络中信息安全

C-网络中使用者安全

D-网络中财产安全

32HTTP默认端标语为()B

A-21

B-80

C-8080

D-23

33记录数据指出,对大多数计算机系统来说,最大威胁是()B

A-本单位雇员

B-黑客和商业间谍

C-未受培训系统顾客

D-技术产品和服务供应商

34针对安全运维工作顾客面临问题不涉及()C

A-产品繁多无法集中管理

B-海量数据无法集中分析

C-运维人员技术水平不够

D-第三方厂商无法联系

35全运维服务给销售人员带来价值不涉及()A

A-增长销售业绩

B-挖掘顾客潜在需求

C-为将来项目获取更多机会

D-实时理解安全态势

36C类网络地址在没有子网状况下支持多少个主机?

()A

A-254

B-65,000

C-255

D-16,000

37使用B类地址大概可以有多少个不相似网络?

()B

A-254B

B-16K

C-65K

D-2M

38二进制数11001011十进制值是多少()A

A-203

B-171

C-207

D-193

39如果网络150.25.0.0子网掩码是255.255.224.0.下面哪一种是合法主机地址()C

A-150.25.0.27

B-150.25.30.23

C-150.25.40.24

D-150.25.224.30

40下列所述哪一种是无连接传播层合同?

()B

A-tcp

B-udp

C-ip

D-spx

41PING命令使用ICMP哪一种code类型:

()B

A-Redirect

B-Echoreply

C-Sourcequench

DestinationUnreachable 

42对路由器A配备RIP合同,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由合同,在系统视图下使用第一条命令是:

()A

A-Rip

B-rip10.0.0.0

C-network10.0.0.1

D-network10.0.0.0

43确认在接口上指定辅助IP地址对的语法()。

D

A-IPSECONDARYADDRESS10.10.10.10255.0.0.0

B-IP10.10.10.10255.255.0.0secondary

C-IPaddresssecondary10.10.10.10255.255.255.0

D-IPaddress10.10.10.10255.255.255.0secondary

44在哪里保存主机名-地址映射?

()B

A-Addresscache

B-Hostcache

C-StaticRAM

D-IPConfigtable

45确认在接口上指定辅助IP地址对的语法()。

D

A-IPSECONDARYADDRESS10.10.10.10255.0.0.0

B-IP10.10.10.10255.255.0.0secondary

C-IPaddresssecondary10.10.10.10255.255.255.0

D-IPaddress10.10.10.10255.255.255.0secondary

46在哪里保存主机名-地址映射?

()B

A-Addresscache

B-Hostcache

C-StaticRAM

D-IPConfigtable

47如下属于对的主机IP地址是(  )D

A-224.0.0.5

B-127.32.5.62

C-202.112.5.0

D-162.111.111.111

48下面哪一种是一种合法IP主机地址()

A-1.255.255.2

B-127.2.3.5

C-225.23.200.9

D-192.240.150.255

49采用单模光纤1000base-lx网段理论最大长度为多少?

()B

A-100米

B-10公里

C-200米

D-500米

50保存为回路测试IP地址是()D

A-164.0.0.0

B-130.0.0.0

C-200.0.0.0

D-127.0.0.0

51Telnet在哪一种OSI参照模型层运作()D

A-Transport

B-Network

C-Session

D-Application

52X.25定义是()接口规程。

B

A-X25互换机之间

B-DTE和DCE之间

C-两台X-25主机之间

53在Windows95/98DOS窗口下,能用如下命令察看主机路由表()D

A-displayiprouting-table

B-arp–a

C-Traceroute

D-routeprint

54X.25网络采用了原则地址辨认,这种地址是()C

A-不唯一

B-局部唯一

C-全局唯一

55帧中继使用链路层合同是()C

A-LAPB

B-LAPD

C-LAPF

D-HDLC

56DCC是非常经济,适合在两点之间信息量较少且为突发传送状况()A

A-True

B-False

57当前网络设备MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成.C

A-48,16

B-64,32

C-4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1