通信网络管理员初级理论题库.docx
- 文档编号:1683113
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:68
- 大小:52.24KB
通信网络管理员初级理论题库.docx
《通信网络管理员初级理论题库.docx》由会员分享,可在线阅读,更多相关《通信网络管理员初级理论题库.docx(68页珍藏版)》请在冰豆网上搜索。
通信网络管理员初级理论题库
通信网络管理员初级
一、单选专业
1用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。
B
A-溢出攻击
B-钓鱼攻击
C-后门攻击
D-DDOS
2下列用户口令安全性最高的是()。
C
A-19801212
B-Zhangsan
C-Zhang!
san10b
D-Zhangsan1980
3仅设立防火墙系统,而没有(),防火墙就形同虚设。
C
A-管理员
B-安全操作系统
C-安全策略
D-防毒系统
4()不是防火墙的工作模式。
C
A-路由模式
B-透明模式
C-超级模式
D-混合模式
5不属于预防病毒技术的范畴是()。
A
A-加密可执行程序
B-引导区保护
C-系统监控与读写控制
D-校验文件
6文件型病毒的传播途径不包括()。
B
A-文件交换
B-系统引导
C-邮件
D-网络
7安全域的具体实现可采用的方式为()。
D
A-物理防火墙隔离
B-虚拟防火墙隔离
C-VLAN隔离等形式
D-以上都是
8安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。
A
A-登录地址
B-用户名
C-用户口令
D-机器
9加密技术不能实现()。
B
A-数据信息的完整性
B-基于密码技术的身份验证
C-机密文件加密
D-数据信息的保密性
10Dos攻击不会破坏的是()。
A
A-账户的授权
B-合法用户的使用
C-服务器的处理器资源
D-网络设备的带宽资源
11恶意代码是()。
C
A-被损坏的程序
B-硬件故障
C-一段特质的程序或代码片段
D-芯片霉变
12恶意代码的危害主要造成()。
D
A-磁盘损坏
B-计算机用户的伤害
C-CPU的损坏
D-程序和数据的破坏
13新买回来的未格式化的软盘()。
C
A-可能会有恶意代码
B-与带恶意代码的软盘放在一起会被感染
C-一定没有恶意代码
D-一定有恶意代码
14特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
C
A-传染性
B-破坏性
C-隐蔽性
D-复制性
15()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
B
A-性能检测
B-安全扫描
C-恶意代码检测
D-漏洞检测
16防火墙的透明模式配置中在网桥上配置的IP主要用于()A
A-管理
B-保证连通性
C-NAT转换
D-双机热备
17假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。
D
A-源地址过滤
B-目的地址过滤
C-源端口过滤
D-根据防火墙具体配置,设置原地址或目的地址过滤
18()方式无法实现不同安全域之间对所交换的数据流进行访问控制。
D
A-硬件防火墙技术
B-虚拟防火墙技术
C-VLAN间访问控制技术
D-VPN技术
19面关于防火墙技术描述正确的是?
()B
A-防火墙不支持网络地址转换
B-防火墙可以部署在企业内部和internet之间
C-防火墙可以查杀各种病毒
D-防火墙可以过滤各种垃圾文件
20OSI参考模型有哪些层,按顺序()C
A-Application-session-transport-network-physical-physical-datalink
B-Application,presentation,session,network,transport,datalink,physical
C-Application,presentation,session,transport,network,datalink,physical
D-Application,session,transport,physical-network-physical-datalink
21下面关于防火墙说法正确的是()。
B
A-防火墙必须有软件及支持该软件运行的硬件系统构成
B-防火墙的功能是防止把外网XX对内网的访问
C-任何防火墙都能准确地检测出攻击来自哪一台计算机
D-防火墙的主要支撑技术是加密技术
22保障信息安全最基本、最核心的技术措施是()。
A
A-信息加密技术
B-信息确认技术
C-网络控制技术
D-反病毒技术
23443端口的用途是()。
A
A-安全超文本传输协议(https)
B-安全Shell(SSH)服务
C-Telnet服务
D-简单网络管理协议(SNMP)
24反病毒技术最常用的、最简单的是()。
A
A-特征码技术
B-校验和技术
C-行为检测技术
D-虚拟机技术
25SSL指的是()。
B
A-加密认证协议
B-安全套接层协议
C-授权认证协议
D-安全通道协议
26防火墙中网络地址转换的主要作用是()。
C
A-提供代理服务
B-防止病毒入侵
C-隐藏网络内部地址
D-进行入侵检测
27在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?
()C
A-IPS
B-IDS
C-防火墙
D-防病毒网关
28Telnet服务自身的主要缺陷是()。
C
A-不用用户名和密码
B-服务端口23不能被关闭
C-明文传输用户名和密码
D-支持远程登录
29防火墙能够()A
A-防范通过它的恶意连接
B-防范恶意的知情者
C-防备新的网络安全问题
D-完全防止传送已被病毒感染的软件和文件
30()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式B
A-数字认证
B-数字证书
C-电子证书
D-电子认证
31计算机网络安全是指()B
A-网络中设备设置环境的安全
B-网络中信息的安全
C-网络中使用者的安全
D-网络中财产的安全
32HTTP默认端口号为()B
A-21
B-80
C-8080
D-23
33统计数据指出,对大多数计算机系统来说,最大的威胁是()B
A-本单位的雇员
B-黑客和商业间谍
C-未受培训的系统用户
D-技术产品和服务供应商
34针对安全运维工作用户面临的问题不包括()C
A-产品繁多无法集中管理
B-海量数据无法集中分析
C-运维人员技术水平不够
D-第三方厂商无法联系
35全运维服务给销售人员带来的价值不包括()A
A-增加销售业绩
B-挖掘用户潜在需求
C-为未来项目获取更多机会
D-实时了解安全态势
36C类网络地址在没有子网的情况下支持多少个主机?
()A
A-254
B-65,000
C-255
D-16,000
37使用B类地址大约可以有多少个不相同的网络?
()B
A-254B
B-16K
C-65K
D-2M
38二进制数11001011的十进制值是多少()A
A-203
B-171
C-207
D-193
39如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()C
A-150.25.0.27
B-150.25.30.23
C-150.25.40.24
D-150.25.224.30
40下列所述的哪一个是无连接的传输层协议?
()B
A-tcp
B-udp
C-ip
D-spx
41PING命令使用ICMP的哪一种code类型:
()B
A-Redirect
B-Echoreply
C-Sourcequench
DestinationUnreachable
42对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:
()A
A-Rip
B-rip10.0.0.0
C-network10.0.0.1
D-network10.0.0.0
43确认在接口上指定辅助IP地址的正确语法()。
D
A-IPSECONDARYADDRESS10.10.10.10255.0.0.0
B-IP10.10.10.10255.255.0.0secondary
C-IPaddresssecondary10.10.10.10255.255.255.0
D-IPaddress10.10.10.10255.255.255.0secondary
44在哪里保存主机名-地址映射?
()B
A-Addresscache
B-Hostcache
C-StaticRAM
D-IPConfigtable
45确认在接口上指定辅助IP地址的正确语法()。
D
A-IPSECONDARYADDRESS10.10.10.10255.0.0.0
B-IP10.10.10.10255.255.0.0secondary
C-IPaddresssecondary10.10.10.10255.255.255.0
D-IPaddress10.10.10.10255.255.255.0secondary
46在哪里保存主机名-地址映射?
()B
A-Addresscache
B-Hostcache
C-StaticRAM
D-IPConfigtable
47以下属于正确的主机的IP地址的是( )D
A-224.0.0.5
B-127.32.5.62
C-202.112.5.0
D-162.111.111.111
48下面的哪一个是一个合法的IP主机地址()
A-1.255.255.2
B-127.2.3.5
C-225.23.200.9
D-192.240.150.255
49采用单模光纤的1000base-lx网段的理论最大长度为多少?
()B
A-100米
B-10公里
C-200米
D-500米
50保留为回路测试的IP地址是()D
A-164.0.0.0
B-130.0.0.0
C-200.0.0.0
D-127.0.0.0
51Telnet在哪一个OSI参考模型层运作()D
A-Transport
B-Network
C-Session
D-Application
52X.25定义的是()的接口规程。
B
A-X25交换机之间
B-DTE和DCE之间
C-两台X-25主机之间
53在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()D
A-displayiprouting-table
B-arp–a
C-Traceroute
D-routeprint
54X.25网络采用了标准的地址识别,这种地址是()C
A-不唯一
B-局部唯一
C-全局唯一
55帧中继的使用链路层协议是()C
A-LAPB
B-LAPD
C-LAPF
D-HDLC
56DCC是非常经济的,适合在两
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 网络管理员 初级 理论 题库