通信电力机务员中级试题及答案(1)
-
访问列表不能过滤路由器自己产生的数据
- 正确
- 错误
-
数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。
- 正确
- 错误
-
检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。
- 正确
- 错误
-
信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。
- 正确
- 错误
-
天融信抗拒绝服务系统支持双机热备。
- 正确
- 错误
-
天融信漏洞扫描系统有2种部署方式。
- 正确
- 错误
-
网络卫士网络管理系统支持防火墙穿越。
- 正确
- 错误
-
天融信漏洞扫描系统漏洞大于3000。
- 正确
- 错误
-
客户端对所支持的操作系统中不支持64位操作系统。
- 正确
- 错误
-
网络卫士网络管理系统是旁路接入设备。
- 正确
- 错误
-
内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。
- 正确
- 错误
-
Widows2003默认安装IIS。
- 正确
- 错误
-
安全隔离网闸通常提供2个标准以太网百兆接口。
- 正确
- 错误
-
如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。
- 正确
- 错误
-
安全隔离网闸接受外来请求。
- 正确
- 错误
-
安全性高的安全隔离网闸不支持远程管理。
- 正确
- 错误
-
受安全隔离网闸保护的内部网络需要不断升级。
- 正确
- 错误
-
安全隔离网闸没有身份认证机制。
- 正确
- 错误
-
防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。
- 正确
- 错误
-
防火墙可以支持多用户登录,对不同用户进行等级和权限划分。
- 正确
- 错误
-
防火墙页面修改基础配置后,点击确认按钮策略即生效。
- 正确
- 错误
-
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
- 正确
- 错误
-
初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。
- 正确
- 错误
-
防火墙可以支持1对1、1对多、多对多地址转换。
- 正确
- 错误
-
从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。
- 正确
- 错误
-
入侵防御设备组网模式一般采用透明模式部署,串接在网络中。
- 正确
- 错误
-
根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
- 正确
- 错误
-
防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。
- 正确
- 错误
-
由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。
- 正确
- 错误
-
安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
- 正确
- 错误
-
TopFlow可靠性方面包括()功能。
- A.开机bypass
- B.关机bypass
- C.断电bypass
- D.双OS系统
-
在OSI参考模型的物理层中没有定义下面的哪一个()。
- A.hardwareaddresses
- B.bitstreamtransmission
- C.voltagelevels
- D.physicalinterface
-
哪项不是天融信应用交付系统的优势()。
- A.TCP单边加速
- B.应用识别率高
- C.二合一负载均衡
- D.统一应用交付架构
-
信息网络安全风险评估的方法()。
- A.定性评估与定量评估相结合
- B.定性评估
- C.定量评估
- D.定点评估
-
下面哪个操作不需要重启设备()。
- A.升级版本
- B.升级特征库
- C.更改http/https登录参数
- D.切换配置文件
-
通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。
- A.22
- B.445
- C.1434
- D.135
-
在防火墙上不能截获()密码/口令。
- A.html网页表单
- B.ssh
- C.telnet
- D.ftp
-
路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。
- A.防火墙技术
- B.入侵检测技术
- C.加密技术
- D.备份技术
-
为加强网络安全技术工作中要求,对重要网段采取()技术措施。
- A.网络层地址与数据链路层地址绑定
- B.限制网络最大流量数及网络连接数
- C.强制性统一身份认证
- D.必要的安全隔离
-
一般情况下不易成为反弹式DDOS攻击的受害者的是()
- A.公网上Web服务器
- B.内网Web服务器
- C.DNS服务器
- D.个人PC终端
-
恶意代码传播速度最快、最广的途径是()。
- A.用软盘复制来传播文件时
- B.用U盘复制来传播文件时
- C.安装系统软件时
- D.用网络传播文件时
-
在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么()。
- A.文件的服务器
- B.邮件服务器
- C.WEB服务器
- D.DNS服务器
-
下列哪句话是不正确的()。
- A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
- B.现在的杀毒软件能够查杀未知恶意代码
- C.恶意代码产生在前,防治手段相对滞后
- D.数据备份是防治数据丢失的重要手段
-
是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁()。
- A.恶意脚本
- B.蠕虫
- C.宏病毒
- D.引导区病毒
-
能够感染.exe.com文件的病毒属于()。
- A.com文件的病毒属于()。
- B.网络型病毒
- C.蠕虫型病毒
- D.文件型病毒
- E.系统引导型病毒
-
在Linux系统中,telnet服务认证是()。
- A.单向认证
- B.智能卡认证
- C.双向认证
- D.第三方认证
-
在什么情况下,企业因特网出口防火墙不起作用()。
- A.内部网用户通过防火墙访问因特网
- B.内部网用户通过Modem拨号访问因特网
- C.外部用户向内部用户发E-mail
- D.外部用户通过防火墙访问Web服务器
-
计算机感染特洛伊木马后的典型现象是()。
- A.程序异常退出
- B.有未知程序试图建立网络连接
- C.邮箱被垃圾邮件填满
- D.Windows系统黑屏
-
宏病毒的()特性导致宏病毒变种非常多。
- A.变种升级
- B.使用脚本语言创建
- C.程序解释执行
- D.Office内置VB编辑器
-
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。
- A.特征字的识别法
- B.比较法
- C.搜索法
- D.扫描法