一起答

通信网络管理员基础理论试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 安全隔离网闸可以在网络内部使用。

    • 正确
    • 错误
  2. 安全永远是相对的,永远没有一劳永逸的安全防护措施。

    • 正确
    • 错误
  3. 连续多次没有安全退出WE页面,再次登录有可能造成在线用户数达到最大数。

    • 正确
    • 错误
  4. 防火墙一般部署在内部网络和外部网络之间。

    • 正确
    • 错误
  5. 退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。

    • 正确
    • 错误
  6. 防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。

    • 正确
    • 错误
  7. 在需要保护的信息资产中数据是最重要的。

    • 正确
    • 错误
  8. 信息安全系统管理体系ISMS持续改进的PDCA过程包括()。

    • A.Plan(计划)
    • B.Do(执行)
    • C.Check(检查)
    • D.Action(处理
  9. 规定网络信息的8类安全机制是()数字签名机制、抗否认机制、路由选择控制机制、公证机制。

    • A.加密机制
    • B.访问控制机制
    • C.数据完整性机制
    • D.鉴别交换机制
  10. 逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()。

    • A.访问控制
    • B.网络墙隔离
    • C.地址绑定
    • D.防SQL注入攻击
  11. 计算机硬件系统由哪几部份组成()。

    • A.运算器
    • B.控制器
    • C.存储器
    • D.输入设备和输出设备
  12. 计算机存储器可分为几类()。

    • A.内存
    • B.外存
    • C.cpu
    • D.显示器
  13. word设置文本框有哪些操作()。

    • A.设置填充色
    • B.边框颜色
    • C.虚线线型
    • D.文本框链接
  14. 计算机病毒的特点()。

    • A.寄生性
    • B.可触发性
    • C.传染性
    • D.自愈性
  15. windows的窗口主要包括哪些部分()。

    • A.标题栏
    • B.菜单栏
    • C.工具栏
    • D.地址栏
  16. word在文档中编辑文本框有哪些操作()。

    • A.选定文本框
    • B.复制文本框
    • C.移动文本框
    • D.缩放文本框
  17. Telnet服务自身的主要缺陷是()。

    • A.不用用户名和密码
    • B.服务端口23不能被关闭
    • C.明文传输用户名和密码
    • D.支持远程登录
  18. 防火墙能够()。

    • A.防范通过它的恶意连接
    • B.防范恶意的知情者
    • C.防备新的网络安全问题
    • D.完全防止传送已被病毒感染的软件和文件
  19. 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域()。

    • A.IPS
    • B.IDS
    • C.防火墙
    • D.防病毒网关
  20. SSL指的是()。

    • A.加密认证协议
    • B.安全套接层协议
    • C.授权认证协议
    • D.安全通道协议
  21. 反病毒技术最常用的、最简单的是()。

    • A.特征码技术
    • B.校验和技术
    • C.行为检测技术
    • D.虚拟机技术
  22. 443端口的用途是()。

    • A.安全超文本传输协议(https)
    • B.安全Shell(SSH)服务
    • C.Telnet服务
    • D.简单网络管理协议(SNMP)
  23. 保障信息安全最基本、最核心的技术措施是()。

    • A.信息加密技术
    • B.信息确认技术
    • C.网络控制技术
    • D.反病毒技术
  24. OSI参考模型有哪些层,按顺序()。

    • A.AppliAtion、session、transport、network、physiAl、physiAl、Atalink
    • B.AppliAtion,presentation,session,network,transport,Atalink,physiAl
    • C.AppliAtion,presentation,session,transport,network,Atalink,physiAl
    • D.AppliAtion,session,transport,physiAl、network、physiAl、Atalink
  25. 下面关于防火墙说法正确的是()。

    • A.防火墙必须有软件及支持该软件运行的硬件系统构成
    • B.防火墙的功能是防止把外网未经授权对内网的访问
    • C.任何防火墙都能准确地检测出攻击来自哪一台计算机
    • D.防火墙的主要支撑技术是加密技术
  26. 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

    • A.源地址过滤
    • B.目的地址过滤
    • C.源端口过滤
    • D.根据防火墙具体配置,设置原地址或目的地址过滤
  27. 面关于防火墙技术描述正确的是()。

    • A.防火墙不支持网络地址转换
    • B.防火墙可以部署在企业内部和internet之间
    • C.防火墙可以查杀各种病毒
    • D.防火墙可以过滤各种垃圾文件
  28. 方式无法实现不同安全域之间对所交换的数据流进行访问控制()。

    • A.硬件防火墙技术
    • B.虚拟防火墙技术
    • C.VLAN间访问控制技术
    • D.VPN技术
  29. 就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞()。

    • A.性能检测
    • B.安全扫描
    • C.恶意代码检测
    • D.漏洞检测
  30. 防火墙的透明模式配置中在网桥上配置的IP主要用于()。

    • A.管理
    • B.保证连通性
    • C.NAT转换
    • D.双机热备
  31. 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

    • A.传染性
    • B.破坏性
    • C.隐蔽性
    • D.复制性
  32. 新买回来的未格式化的软盘()。

    • A.可能会有恶意代码
    • B.与带恶意代码的软盘放在一起会被感染
    • C.一定没有恶意代码
    • D.一定有恶意代码
  33. 恶意代码的危害主要造成()。

    • A.磁盘损坏
    • B.计算机用户的伤害
    • C.CPU的损坏
    • D.程序和数据的破坏
  34. 恶意代码是()。

    • A.被损坏的程序
    • B.硬件故障
    • C.一段特质的程序或代码片段
    • D.芯片霉变
  35. Dos攻击不会破坏的是()。

    • A.账户的授权
    • B.合法用户的使用
    • C.服务器的处理器资源
    • D.网络设备的带宽资源
  36. 安全域的具体实现可采用的方式为()。

    • A.物理防火墙隔离
    • B.虚拟防火墙隔离
    • C.VLAN隔离等形式
    • D.以上都是
  37. 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。

    • A.登录地址
    • B.用户名
    • C.用户口令
  38. 文件型病毒的传播途径不包括()。

    • A.文件交换
    • B.系统引导
    • C.邮件
    • D.网络
  39. 不属于预防病毒技术的范畴是()。

    • A.加密可执行程序
    • B.引导区保护
    • C.系统监控与读写控制
    • D.校验文件
  40. 不是防火墙的工作模式()。

    • A.路由模式
    • B.透明模式
    • C.超级模式
    • D.混合模式
  41. 仅设立防火墙系统,而没有(),防火墙就形同虚设。

    • A.管理员
    • B.安全操作系统
    • C.安全策略
    • D.防毒系统
  42. 下列用户口令安全性最高的是()。

    • A.19801212
    • B.Zhangsan
    • C.Zhang!san10b
    • D.Zhangsan1980