通信网络管理员初级考试题库含答案_第1页
通信网络管理员初级考试题库含答案_第2页
通信网络管理员初级考试题库含答案_第3页
通信网络管理员初级考试题库含答案_第4页
通信网络管理员初级考试题库含答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信网络管理员初级考试题库含答案

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()

攻击手段。

A.溢出攻击

B.钓鱼攻击(正确选项)

C.后门攻击

D.DDOS

下列用户口令安全性最高的是()。

A.19801212

B.Zhangsan

C.ZhanglsanlOb(正确选项)

D.Zhangsanl980

仅设立防火墙系统,而没有(),防火墙就形同虚设。

A.管理员

B.安全操作系统

C.安全策略(。)

D.防毒系统

()不是防火墙的工作模式。

A.路由模式

B.透明模式

C.超级模式(正确选项)

D.混合模式

不属于预防病毒技术的范畴是()。

A.加密可执行程序(正确选项)

B.引导区保护

C.系统监控与读写控制

D.校验文件

文件型病毒的传播途径不包括()。

A.文件交换

B.系统引导(正确选项)

C.邮件

D.网络

安全域的具体实现可采用的方式为()。

A.物理防火墙隔离

B.虚拟防火墙隔离

C.VLAN隔离等形式

D.以上都是(M)

安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。

A.登录地址(正确选项)

B.用户名

C.用户口令

D机器

加密技术不能实现()。

A.数据信息的完整性

B.基于密码技术的身份验证(正确答案)

C.机密文件加密

D.数据信息的保密性

Dos攻击不会破坏的是()。

A.账户的授权(M)

B.合法用户的使用

C.服务器的处理器资源

D.网络设备的带宽资源

恶意代码是()。

A.被损坏的程序

B.硬件故障

C.一段特质的程序或代码片段(正确答案)

D.芯片霉变

恶意代码的危害主要造成()。

A.磁盘损坏

B.计算机用户的伤害

C.CPU的损坏

D.程序和数据的破坏(正确答案)

新买回来的未格式化的软盘()。

A.可能会有恶意代码

B.与带恶意代码的软盘放在一起会被感染

C.一定没有恶意代码(正确选项)

D.一定有恶意代码

特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性

B.破坏性

C.隐蔽性(M)

D.复制性

()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患

和可被黑客利用的漏洞。

A.性能检测

B.安全扫描(。)

C.恶意代码检测

D.漏洞检测

防火墙的透明模式配置中在网桥上配置的IP主要用于()

A.管理(正确答案)

B.保证连通性

C.NAT转换

D.双机热备

假设网络地址是一个危险的网络,那么就可以用()禁止内部主机

和该网络进行通信。

A.源地址过滤

B.目的地址过滤

C.源端口过滤

D根据防火墙具体配置,设置原地址或目的地址过滤(正确答案)

()方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.硬件防火墙技术

B.虚拟防火墙技术

C.VLAN间访问控制技术

D.VPN技术(7)

公司信息安全技术督查工作坚持"安全第一、()、综合治理”的方针。

A.统一部署

B.尖出重点

C.预防为主(正确答案)

D.防患未然

下面关于防火墙技术描述正确的是?()

A.防火墙不支持网络地址转换

B.防火墙可以部署在企业内部和internet之间(V)

C.防火墙可以查杀各种病毒

D.防火墙可以过滤各种垃圾文件

防火墙的核心功能是什么?()

A.网络隔离和访问控制(正确答案)

B.防治病毒的传播

C.对数据包进行路由转发

D.对用户身份进行认证

OSI参考模型有哪些层,按顺序()

A.Application、session,transport,network,physicaLphysical,datalink

B.Application,presentation,session,network,transport,datalink,physical

C.Application,presentation,session,transport,network,datalink,physical

(V)

0.Application,session,transport,physicaLnetwork.physicaLdatalink

下面关于防火墙说法正确的是()。

A.防火墙必须有软件及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把外网未经授权对内网的访问(V)

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

保障信息安全最基本、最核心的技术措施是()。

A.信息加密技术(。)

B.信息确认技术

C.网络控制技术

D.反病毒技术

443端口的用途是()。

A.安全超文本传输协议https.(正确答案)

B.安全ShellSSH服务

C.Telnet服务

D.简单网络管理协议SNMP.

反病毒技术最常用的、最简单的是()。

A.特征码技术(正确答案)

B.校验和技术

C行为检测技术

D.虚拟机技术

SSL指的是()。

A.加密认证协议

B.安全套接层协议(正确答案)

C.授权认证协议

D.安全通道协议

防火墙中网络地址转换的主要作用是()0

A提供代理服务

B.防止病毒入侵

C.隐藏网络内部地址(正确选项)

D.进行入侵检测

在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不

同的安全域?()

A.IPS

B.IDS

C.防火墙(正确选项)

D.防病毒网关

Telnet服务自身的主要缺陷是()。

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码(正确选项)

D.支持远程登录

防火墙能够()

A.防范通过它的恶意连接(正确选项)

B.防范恶意的知情者

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet

上验证身份的方式

A.数字认证

B.数字证书(V)

C.电子证书

D.电子认证

计算机网络安全是指()

A.网络中设备设置环境的安全

B.网络中信息的安全(正确答案)

C.网络中使用者的安全

D.网络中财产的安全

HTTP默认端口号为()

A.21

B.80(正确选项)

C.8080

D.23

统计数据指出,对大多数计算机系统来说,最大的威胁是()

A.本单位的雇员

B.黑客和商业间谍(正确答案)

C.未受培训的系统用户

D.技术产品和服务供应商

针对安全运维工作用户面临的问题不包括()

A.产品繁多无法集中管理

B.海量数据无法集中分析

C.运维人员技术水平不够(正确答案)

D.第三方厂商无法联系

安全运维服务给销售人员带来的价值不包括()

A.增加销售业绩(正确答案)

B.挖掘用户潜在需求

C.为未来项目获取更多机会

D.实时了解安全态势

可以选择备份自定义时间范围之内的数据吗?()

A.部分可以

B.不可以

C.可以(正确选项)

D.不确

C类网络地址在没有子网的情况下支持多少个主机?()

A.254(V)

B.65,000

C.255

D.16,000

使用B类地址大约可以有多少个不相同的网络?()

A.254

B.16K(正确选项)

C.65K

D.2M

二进制数11001011的十进制值是多少?()

A.203(V)

B.171

C.207

D.193

如果网络的子网掩码是,下面的哪一个是合法的主

机地址()

A.7

B.3

C.4(正确选项)

D.0

下列所述的哪一个是无连接的传输层协议?()

A.TCP

B.UDP(正确选项)

C.IP

D.SPX

PING命令使用ICMP的哪一种code类型:()

A.Redirect

B.Echoreply(正确选项)

C.Sourcequench

D.DestinationUnreachable

对路由器A配置RIP协议,并在接口S0IP地址为/24所在网段使能RIP

路由协议,在系统视图下使用的第一条命令是:()

A.Rip(V)

B.riplO.O.O.O

C.networklO.O.O.l

D.networklO.O.O.O

确认在接口上指定辅助IP地址的正确语法()。

A.IPSECONDARYADDRESS0

B.IP0secondary

C.IPaddresssecondaryl0

D.IPaddresslO.10.10.10secondary(正确答案)

在哪里保存主机名-地址映射?()

A.Addresscache

B.Hostcache(正确选项)

C.StaticRAM

D.IPConfigtable

以下属于正确的主机的IP地址的是()

A.

B.2

C.

D.11注释:这个题目不是太严谨,应该加上子网掩码.A:

是多播地址B:127.0Q0保留作为测试使用C:网络地址(正确答案)

下面的哪一个是一个合法的IP主机地址()

A.

B.

C.

D.55(正确答案)

采用单模光纤的1000base-lx网段的理论最大长度为多少?()

A.100米

B.1O公里(正确选项)

C.200米

D.500米

保留为回路测试的IP地址是()

A.

B.

C.

D.(7)

匹配下列的应用层服务和它们对应的传输层协议端口:

A.SMTP1.TCP/23(正确答案)

B.FTP2.TCP/25

C.TFTP3.TCP/80

D.Telne4.TCP/21

E.HTTP5.UDP/69

F.DNS6.TCP/53

Telnet在哪一个OSI参考模型层运作()

A.Transport

B.Network

C.Session

0.Application(正确答案)

X.25定义的是()的接口规程。

A.X25交换机之间

B.DTE和DCE之间(V)

C.两台X.25主机之间

在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()

A.displayiprouting-table

B.arp-a

C.Traceroute

D.routeprint(正确选项)

X.25网络采用了标准的地址识别,这种地址是()

A.不唯一

B.局部唯一

C.全局唯一注释:X121地址形式与电话号码类似:区域号+节点号,全局唯一。

(M)

帧中继的使用链路层协议是()

A.LAPB

B.LAPD

C.LAPF(正确答案)

D.HDLC注释:LAPB是X25的数据链路层封装LAPD是ISDN的D信道封装

LAPF是FR的数据链路层封装

DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()

A.True(V)

B.False

目前网络设备的MAC地址由位二进制数字构成,IP地址由()位二进制数字构

成。

A.48,16

B.64,32

C.48,32(正确选项)

D.48,48

E.64,48

在工S。定义的七层参考模型中,对数据链路层的描述正确的是:()

A.实现数据传输所需要的机械,接口,电气等属性.

B.实施流量监控,错误检测,链路管理,物理寻址.(M)

C.检查网络拓扑结构,进行路由选择和报文转发.

D提供应用软件的接口

E.提供端到端数据传输的链路建立机制.

OSI参考模型是由下列选项中哪个组织提出的:()

A.IEEE

B.美国国家标准局ANSI.

C.EIA/TIA

D.IBA

E.ISO(正确答案)

113、中继器工作于OS工参考模型的哪一层?()

A.传输层

B.网络层

C.数据链路层

D.物理层(M)

下面的哪一个协议提供了地址解.析()

A.ICMP

B.RARP(V)

C.IP

D.UDP

E.TCP

IEEE802.3U是快速以太网交换机的标准()。

A.正确(正确答案)

B错误

第一次对路由器进行配置时,采用哪种配置方式:()

A.通过CONSOLE口配置(正确答案)

B.通过拨号远程配置

C.通过TELNET方式配置

D.通过哑终端配置

E.通过FTP方式传送配置文件

逆向地址解•析协议InverseARP的主要功能是:()

A.通过网络设备的网络地址查找到设备的硬件地址

B.查找连接的DLCI编号

C.在帧中继网络中查找虚电路连接的对端设备的协议地址

D.在帧中继网络中生成对端协议地址与DLCI的映射(V)

在数据链路层哪个子层用于管理在一条链路上设备间的通信()

A.LLC(正确答案)

B.MAC

C.BIGMAC

如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件

是()

A.ofcscan.tab

B.initab.ini

C.initab.tab

D.ofcscan.ini(正确答案)

内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()

A.web页面(V)

B.客户端

C.光盘

目前我公司使用的防病毒软件是什么?()

A.卡巴斯基

B瑞星

C.趋势科技(正确选项)

D.诺顿

下列叙述中,()是不正确的。

A."黑客”是指黑色的病毒(正确答案)

B.计算机病毒是程序

C.CIH是一种病毒

D.防火墙是一种被动式防卫软件技术

目前常用的保护计算机网络安全的技术性措施是()。

A.防火墙(正确选项)

B.防风墙

C.KV3000杀毒软件

D.使用Java程序

计算机病毒的主要危害是()。

A.破坏信息,损坏CPU

B.干扰电网,破坏信息

C.占用资源,破坏信息(。)

D.更改Cache芯片中的内容

以下预防计算机病毒的方法无效的是()。

A.尽量减少使用计算机(M)

B.不非法复制及使用软件

C.定期用杀毒软件对计算机进行病毒检测

D.禁止使用没有进行病毒检测的软盘

计算机病毒按传染方式分为引导型病毒、文件型病毒和()病毒?

A.破坏型

B.感染型

C.隐藏型

D.复合型(M)

接地是指计算机系统的()与大地之间的关系。

A.直流地和交流工作地

B.安全保护地

C.防雷保护地

D.以上全部(正确选项)

计算机系统的各种设备走线不得与空调设备、电源设备的无电磁屏蔽的走线().

A.平行(4)

B.交叉

C.垂直

D任意

计算机系统接地应采用()。

A.专用地线(正确答案)

B.和大楼的钢筋专用网相连

C.大楼的各种金属管道相连

D.没必要

18.对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0.8m

的假定工作面进行测试;或在实际工作台面上进行测试。

A.lm小面积房间为0.5m.(V)

B.0.8m

C.1.2m

D.1.3m

19.计算机系统防雷保护地的接地电阻不应()。

A.大于10。(V)

B小于10Q

C.等于100

D.大于4。

一个完整的计算机系统应包括()

A系统硬件和系统软件

B硬件系统和软件系统(正确答案)

C主机和外部设备

D主机、键盘、显示器和辅助存储器

计算机字长取决于哪种总线的宽度()

A.控制总线

B.数据总线(正确答案)

C.地址总线

D.通信总线

微型计算机中,运算器的主要功能是进行()

A.逻辑运算

B.算术运算

C.算术运算和逻辑运算(正确答案)

D.复杂方程的求解

CPU不能直接访问的存储器是()

A.ROM

B.RAM

C.Cache

D.CD-ROM(正确选项)

微型计算机中,控制器的基本功能是()

A.存储各种控制信息

B.传输各种控制信号

C.产生各种控制信息

D.控制系统各部件正确地执行程序(V)

现行的PC机中,IDE接口标准主要用于:()

A.打印机与主机的连接

B.外挂MODEM与主机连接

C.软盘与主机的连接

D.硬盘与主机的连接(正确选项)

下列设备中,属于输出设备的是()

A.扫描仪

B.键盘

C.触摸屏(正确选项)

D.光笔

微型计算机配置高速缓冲存储器是为了解决()

A.主机与外设之间速度不匹配问题

B.CPU与辅助存储器之间速度不匹配问题

C.内存储器与辅助存储器之间速度不匹配问题

D.CPU与内存储器之间速度不匹配问题(V)

计算机内部采用的数制是()。

A.十进制

B.二进制(M)

C.八进制

D.十

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论