通信网络管理员基础理论试题及答案(1)
-
安全隔离网闸可以在网络内部使用。
- 正确
- 错误
-
安全永远是相对的,永远没有一劳永逸的安全防护措施。
- 正确
- 错误
-
连续多次没有安全退出WE页面,再次登录有可能造成在线用户数达到最大数。
- 正确
- 错误
-
防火墙一般部署在内部网络和外部网络之间。
- 正确
- 错误
-
退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。
- 正确
- 错误
-
防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。
- 正确
- 错误
-
在需要保护的信息资产中数据是最重要的。
- 正确
- 错误
-
信息安全系统管理体系ISMS持续改进的PDCA过程包括()。
- A.Plan(计划)
- B.Do(执行)
- C.Check(检查)
- D.Action(处理
-
规定网络信息的8类安全机制是()数字签名机制、抗否认机制、路由选择控制机制、公证机制。
- A.加密机制
- B.访问控制机制
- C.数据完整性机制
- D.鉴别交换机制
-
逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()。
- A.访问控制
- B.网络墙隔离
- C.地址绑定
- D.防SQL注入攻击
-
计算机硬件系统由哪几部份组成()。
- A.运算器
- B.控制器
- C.存储器
- D.输入设备和输出设备
-
计算机存储器可分为几类()。
- A.内存
- B.外存
- C.cpu
- D.显示器
-
word设置文本框有哪些操作()。
- A.设置填充色
- B.边框颜色
- C.虚线线型
- D.文本框链接
-
计算机病毒的特点()。
- A.寄生性
- B.可触发性
- C.传染性
- D.自愈性
-
windows的窗口主要包括哪些部分()。
- A.标题栏
- B.菜单栏
- C.工具栏
- D.地址栏
-
word在文档中编辑文本框有哪些操作()。
- A.选定文本框
- B.复制文本框
- C.移动文本框
- D.缩放文本框
-
Telnet服务自身的主要缺陷是()。
- A.不用用户名和密码
- B.服务端口23不能被关闭
- C.明文传输用户名和密码
- D.支持远程登录
-
防火墙能够()。
- A.防范通过它的恶意连接
- B.防范恶意的知情者
- C.防备新的网络安全问题
- D.完全防止传送已被病毒感染的软件和文件
-
在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域()。
- A.IPS
- B.IDS
- C.防火墙
- D.防病毒网关
-
SSL指的是()。
- A.加密认证协议
- B.安全套接层协议
- C.授权认证协议
- D.安全通道协议
-
反病毒技术最常用的、最简单的是()。
- A.特征码技术
- B.校验和技术
- C.行为检测技术
- D.虚拟机技术
-
443端口的用途是()。
- A.安全超文本传输协议(https)
- B.安全Shell(SSH)服务
- C.Telnet服务
- D.简单网络管理协议(SNMP)
-
保障信息安全最基本、最核心的技术措施是()。
- A.信息加密技术
- B.信息确认技术
- C.网络控制技术
- D.反病毒技术
-
OSI参考模型有哪些层,按顺序()。
- A.AppliAtion、session、transport、network、physiAl、physiAl、Atalink
- B.AppliAtion,presentation,session,network,transport,Atalink,physiAl
- C.AppliAtion,presentation,session,transport,network,Atalink,physiAl
- D.AppliAtion,session,transport,physiAl、network、physiAl、Atalink
-
下面关于防火墙说法正确的是()。
- A.防火墙必须有软件及支持该软件运行的硬件系统构成
- B.防火墙的功能是防止把外网未经授权对内网的访问
- C.任何防火墙都能准确地检测出攻击来自哪一台计算机
- D.防火墙的主要支撑技术是加密技术
-
假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。
- A.源地址过滤
- B.目的地址过滤
- C.源端口过滤
- D.根据防火墙具体配置,设置原地址或目的地址过滤
-
面关于防火墙技术描述正确的是()。
- A.防火墙不支持网络地址转换
- B.防火墙可以部署在企业内部和internet之间
- C.防火墙可以查杀各种病毒
- D.防火墙可以过滤各种垃圾文件
-
方式无法实现不同安全域之间对所交换的数据流进行访问控制()。
- A.硬件防火墙技术
- B.虚拟防火墙技术
- C.VLAN间访问控制技术
- D.VPN技术
-
就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞()。
- A.性能检测
- B.安全扫描
- C.恶意代码检测
- D.漏洞检测
-
防火墙的透明模式配置中在网桥上配置的IP主要用于()。
- A.管理
- B.保证连通性
- C.NAT转换
- D.双机热备
-
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
- A.传染性
- B.破坏性
- C.隐蔽性
- D.复制性
-
新买回来的未格式化的软盘()。
- A.可能会有恶意代码
- B.与带恶意代码的软盘放在一起会被感染
- C.一定没有恶意代码
- D.一定有恶意代码
-
恶意代码的危害主要造成()。
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
-
恶意代码是()。
- A.被损坏的程序
- B.硬件故障
- C.一段特质的程序或代码片段
- D.芯片霉变
-
Dos攻击不会破坏的是()。
- A.账户的授权
- B.合法用户的使用
- C.服务器的处理器资源
- D.网络设备的带宽资源
-
安全域的具体实现可采用的方式为()。
- A.物理防火墙隔离
- B.虚拟防火墙隔离
- C.VLAN隔离等形式
- D.以上都是
-
安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。
- A.登录地址
- B.用户名
- C.用户口令
-
文件型病毒的传播途径不包括()。
- A.文件交换
- B.系统引导
- C.邮件
- D.网络
-
不属于预防病毒技术的范畴是()。
- A.加密可执行程序
- B.引导区保护
- C.系统监控与读写控制
- D.校验文件
-
不是防火墙的工作模式()。
- A.路由模式
- B.透明模式
- C.超级模式
- D.混合模式
-
仅设立防火墙系统,而没有(),防火墙就形同虚设。
- A.管理员
- B.安全操作系统
- C.安全策略
- D.防毒系统
-
下列用户口令安全性最高的是()。
- A.19801212
- B.Zhangsan
- C.Zhang!san10b
- D.Zhangsan1980