第一范文网 - 专业文章范例文档资料分享平台

通信网络管理员初级理论题库

来源:用户分享 时间:2025/7/18 5:02:37 本文由闁诲孩绋忛崐鏇犵紦妤e啫绫嶉柣妯哄暱婢癸拷 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

通信网络管理员初级

一、单选专业

1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于( )攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS

2 下列用户口令安全性最高的是( )。 C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980

3 仅设立防火墙系统,而没有( ),防火墙就形同虚设。C A-管理员

B-安全操作系统 C-安全策略 D-防毒系统

4 ( )不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式

5 不属于预防病毒技术的范畴是( )。 A A-加密可执行程序 B-引导区保护

C-系统监控与读写控制 D-校验文件

6 文件型病毒的传播途径不包括( )。B A-文件交换 B-系统引导 C-邮件 D-网络

7 安全域的具体实现可采用的方式为( )。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是

8 安全防范体系中,对网络设备防护,应对网络设备的管理员的(A-登录地址 B-用户名 C-用户口令

A )进行限制。D-机器

9 加密技术不能实现( )。B A-数据信息的完整性

B-基于密码技术的身份验证 C-机密文件加密 D-数据信息的保密性

10 Dos攻击不会破坏的是( )。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是( )。C A-被损坏的程序 B-硬件故障

C-一段特质的程序或代码片段 D-芯片霉变

12 恶意代码的危害主要造成( )。D A-磁盘损坏

B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏

13 新买回来的未格式化的软盘( )。C A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码

14 特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。C A-传染性 B-破坏性 C-隐蔽性 D-复制性

15 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测

16 防火墙的透明模式配置中在网桥上配置的IP主要用于( )A A-管理

B-保证连通性 C-NAT转换 D-双机热备

17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。D

A-源地址过滤 B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18 ( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术 B-虚拟防火墙技术

C-VLAN间访问控制技术 D-VPN技术

19 面关于防火墙技术描述正确的是? ( )B A-防火墙不支持网络地址转换

B-防火墙可以部署在企业内部和internet之间 C-防火墙可以查杀各种病毒 D-防火墙可以过滤各种垃圾文件

20 OSI参考模型有哪些层,按顺序 ( )C

A-Application-session-transport-network-physical -physical-data link

B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link 21 下面关于防火墙说法正确的是( )。B

A-防火墙必须有软件及支持该软件运行的硬件系统构成 B-防火墙的功能是防止把外网未经授权对内网的访问 C-任何防火墙都能准确地检测出攻击来自哪一台计算机 D-防火墙的主要支撑技术是加密技术

22 保障信息安全最基本、最核心的技术措施是( )。A A-信息加密技术 B-信息确认技术 C-网络控制技术 D-反病毒技术

23 443端口的用途是( )。A A-安全超文本传输协议(https) B-安全Shell(SSH)服务 C-Telnet服务

D-简单网络管理协议(SNMP)

24 反病毒技术最常用的、最简单的是( )。A A-特征码技术 B-校验和技术 C-行为检测技术 D-虚拟机技术

25 SSL指的是( )。B A-加密认证协议 B-安全套接层协议 C-授权认证协议 D-安全通道协议

26 防火墙中网络地址转换的主要作用是( )。C A-提供代理服务 B-防止病毒入侵 C-隐藏网络内部地址 D-进行入侵检测

27 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?( )C A-IPS B-IDS C-防火墙 D-防病毒网关

28 Telnet服务自身的主要缺陷是( )。C A-不用用户名和密码

B-服务端口23不能被关闭 C-明文传输用户名和密码 D-支持远程登录

29 防火墙能够( )A

A-防范通过它的恶意连接 B-防范恶意的知情者

C-防备新的网络安全问题 D-完全防止传送已被病毒感染的软件和文件

30 ( )是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式B A-数字认证 B-数字证书

C-电子证书 D-电子认证

31 计算机网络安全是指( )B

A-网络中设备设置环境的安全 B-网络中信息的安全

C-网络中使用者的安全 D-网络中财产的安全

32 HTTP默认端口号为( )B A-21 B-80

C-8080 D-23

33 统计数据指出,对大多数计算机系统来说,最大的威胁是( )B A-本单位的雇员 B-黑客和商业间谍

C-未受培训的系统用户 D-技术产品和服务供应商

34 针对安全运维工作用户面临的问题不包括( )C A-产品繁多无法集中管理

搜索更多关于: 通信网络管理员初级理论题库 的文档
通信网络管理员初级理论题库.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c50r7m0s6ue9kcek7hm3l8mqar1rud1013b4_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top