通信网络管理员初级理论试题库完整.docx

通信网络管理员初级理论试题库完整.docx

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
... . . . 一、单选专业 通信网络管理员初级 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于( )攻击手段。 B A-溢出攻击B-钓鱼攻击C-后门攻击D-DDOS 下列用户口令安全性最高的是( ) 。 C AB-Zhangsan C-Zhang!san10b D-Zhangsan1980 仅设立防火墙系统,而没有( ),防火墙就形同虚设。 C A-管理员 B-安全操作系统 C-安全策略D-防毒系统 ( )不是防火墙的工作模式。 C A-路由模式 B-透明模式C-超级模式D-混合模式 不属于预防病毒技术的畴是( ) 。 A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制D-校验文件 文件型病毒的传播途径不包括( )。B A-文件交换 B-系统引导C- D-网络 安全域的具体实现可采用的方式为( )。D A-物理防火墙隔离 B-虚拟防火墙隔离C-VLAN隔离等形式D-以上都是 安全防体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。 A A-登录地址 B-用户名C-用户口令 D-机器 加密技术不能实现( )。B A-数据信息的完整性 B-基于密码技术的身份验证C-机密文件加密 D-数据信息的必威体育官网网址性 Dos 攻击不会破坏的是( )。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源D-网络设备的带宽资源 恶意代码是( )。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段D-芯片霉变 恶意代码的危害主要造成( )。D A-磁盘损坏 B-计算机用户的伤害C-CPU的损坏 D-程序和数据的破坏 新买回来的未格式化的软盘( )。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染C-一定没有恶意代码 D-一定有恶意代码 特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。C A-传染性 B-破坏性C-隐蔽性D-复制性 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 B A-性能检测B-安全扫描 C-恶意代码检测D-漏洞检测 防火墙的透明模式配置中在网桥上配置的 IP 主要用于( )A A-管理 B-保证连通性C-NAT转换 D-双机热备 假设网络地址 是一个危险的网络, 那么就可以用 ( )禁止部主机和该网络进行通信。 D A-源地址过滤B-目的地址过滤C-源端口过滤 D-根据防火墙具体配置,设置原地址或目的地址过滤 ( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。 D A-硬件防火墙技术 B-虚拟防火墙技术 C-VLAN间访问控制技术D-VPN技术 面关于防火墙技术描述正确的是? ( ) B A-防火墙不支持网络地址转换 B-防火墙可以部署在企业部和 internet 之间 C-防火墙可以查杀各种病毒 D-防火墙可以过滤各种垃圾文件 OSI 参考模型有哪些层,按顺序 ( ) C A-Application-session-transport-network-physical -physical-data link B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link 下面关于防火墙说法正确的是( )。B A-防火墙必须有软件及支持该软件运行的硬件系统构成B-防火墙的功能是防止把外网未经授权对网的访问 C-任何防火墙都能准确地检测出攻击来自哪一台计算机D-防火墙的主要支撑技术是加密技术 保障信息安全最基本、最核心的技术措施是( )。A A-信息加密技术B-信息确认技术C-网络控制技术D-反病毒技术 443 端口的用途是( ) 。 A A-安全超文本传输协议( https ) B-安全 Shell ( SSH)服务 C-Telnet 服 务 D-简单网络管理协议( SNMP) 反病毒技术最常用的、最简单的是( )。A A-特征码技术 B-校验和技术C-行为检测技术D-虚拟机技术 SSL指的是( ) 。 B A-加密认证协议 B-安全套接层协议 C-授权认证协议D-安全通道协议 防火墙中网络地址转换的主要作用是( )。C A-提供代理服务 B-防止病毒入侵C-隐藏网络部地址D-进行入侵检测 在网络的规划和设计中, 可以通过哪种安全产品划分网络结构, 将网络划分成不同的安全域?

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地内蒙古
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档