一起答

通信电力机务员中级试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 访问列表不能过滤路由器自己产生的数据

    • 正确
    • 错误
  2. 数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。

    • 正确
    • 错误
  3. 检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。

    • 正确
    • 错误
  4. 信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。

    • 正确
    • 错误
  5. 天融信抗拒绝服务系统支持双机热备。

    • 正确
    • 错误
  6. 天融信漏洞扫描系统有2种部署方式。

    • 正确
    • 错误
  7. 网络卫士网络管理系统支持防火墙穿越。

    • 正确
    • 错误
  8. 天融信漏洞扫描系统漏洞大于3000。

    • 正确
    • 错误
  9. 客户端对所支持的操作系统中不支持64位操作系统。

    • 正确
    • 错误
  10. 网络卫士网络管理系统是旁路接入设备。

    • 正确
    • 错误
  11. 内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。

    • 正确
    • 错误
  12. Widows2003默认安装IIS。

    • 正确
    • 错误
  13. 安全隔离网闸通常提供2个标准以太网百兆接口。

    • 正确
    • 错误
  14. 如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。

    • 正确
    • 错误
  15. 安全隔离网闸接受外来请求。

    • 正确
    • 错误
  16. 安全性高的安全隔离网闸不支持远程管理。

    • 正确
    • 错误
  17. 受安全隔离网闸保护的内部网络需要不断升级。

    • 正确
    • 错误
  18. 安全隔离网闸没有身份认证机制。

    • 正确
    • 错误
  19. 防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。

    • 正确
    • 错误
  20. 防火墙可以支持多用户登录,对不同用户进行等级和权限划分。

    • 正确
    • 错误
  21. 防火墙页面修改基础配置后,点击确认按钮策略即生效。

    • 正确
    • 错误
  22. 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

    • 正确
    • 错误
  23. 初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。

    • 正确
    • 错误
  24. 防火墙可以支持1对1、1对多、多对多地址转换。

    • 正确
    • 错误
  25. 从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。

    • 正确
    • 错误
  26. 入侵防御设备组网模式一般采用透明模式部署,串接在网络中。

    • 正确
    • 错误
  27. 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

    • 正确
    • 错误
  28. 防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。

    • 正确
    • 错误
  29. 由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

    • 正确
    • 错误
  30. 安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。

    • 正确
    • 错误
  31. TopFlow可靠性方面包括()功能。

    • A.开机bypass
    • B.关机bypass
    • C.断电bypass
    • D.双OS系统
  32. 在OSI参考模型的物理层中没有定义下面的哪一个()。

    • A.hardwareaddresses
    • B.bitstreamtransmission
    • C.voltagelevels
    • D.physicalinterface
  33. 哪项不是天融信应用交付系统的优势()。

    • A.TCP单边加速
    • B.应用识别率高
    • C.二合一负载均衡
    • D.统一应用交付架构
  34. 信息网络安全风险评估的方法()。

    • A.定性评估与定量评估相结合
    • B.定性评估
    • C.定量评估
    • D.定点评估
  35. 下面哪个操作不需要重启设备()。

    • A.升级版本
    • B.升级特征库
    • C.更改http/https登录参数
    • D.切换配置文件
  36. 通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。

    • A.22
    • B.445
    • C.1434
    • D.135
  37. 在防火墙上不能截获()密码/口令。

    • A.html网页表单
    • B.ssh
    • C.telnet
    • D.ftp
  38. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。

    • A.防火墙技术
    • B.入侵检测技术
    • C.加密技术
    • D.备份技术
  39. 为加强网络安全技术工作中要求,对重要网段采取()技术措施。

    • A.网络层地址与数据链路层地址绑定
    • B.限制网络最大流量数及网络连接数
    • C.强制性统一身份认证
    • D.必要的安全隔离
  40. 一般情况下不易成为反弹式DDOS攻击的受害者的是()

    • A.公网上Web服务器
    • B.内网Web服务器
    • C.DNS服务器
    • D.个人PC终端
  41. 恶意代码传播速度最快、最广的途径是()。

    • A.用软盘复制来传播文件时
    • B.用U盘复制来传播文件时
    • C.安装系统软件时
    • D.用网络传播文件时
  42. 在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么()。

    • A.文件的服务器
    • B.邮件服务器
    • C.WEB服务器
    • D.DNS服务器
  43. 下列哪句话是不正确的()。

    • A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
    • B.现在的杀毒软件能够查杀未知恶意代码
    • C.恶意代码产生在前,防治手段相对滞后
    • D.数据备份是防治数据丢失的重要手段
  44. 是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁()。

    • A.恶意脚本
    • B.蠕虫
    • C.宏病毒
    • D.引导区病毒
  45. 能够感染.exe.com文件的病毒属于()。

    • A.com文件的病毒属于()。
    • B.网络型病毒
    • C.蠕虫型病毒
    • D.文件型病毒
    • E.系统引导型病毒
  46. 在Linux系统中,telnet服务认证是()。

    • A.单向认证
    • B.智能卡认证
    • C.双向认证
    • D.第三方认证
  47. 在什么情况下,企业因特网出口防火墙不起作用()。

    • A.内部网用户通过防火墙访问因特网
    • B.内部网用户通过Modem拨号访问因特网
    • C.外部用户向内部用户发E-mail
    • D.外部用户通过防火墙访问Web服务器
  48. 计算机感染特洛伊木马后的典型现象是()。

    • A.程序异常退出
    • B.有未知程序试图建立网络连接
    • C.邮箱被垃圾邮件填满
    • D.Windows系统黑屏
  49. 宏病毒的()特性导致宏病毒变种非常多。

    • A.变种升级
    • B.使用脚本语言创建
    • C.程序解释执行
    • D.Office内置VB编辑器
  50. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。

    • A.特征字的识别法
    • B.比较法
    • C.搜索法
    • D.扫描法