一起答

通信网络管理员复习试题(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据IPS规则防护和防病毒日志,针对具体的攻击行为修改相应的策略,将严重的告警特征动作设置为阻断。

    • 正确
    • 错误
  2. IPS在IDS的基础上增加了防御功能,且部署方式也相同。

    • 正确
    • 错误
  3. 防火墙二层透明部署,能像三层部署一样对流经FW接口的数据流量进行5元组过滤。

    • 正确
    • 错误
  4. 网络卫士网络管理系统可以自己扫描设备。

    • 正确
    • 错误
  5. 网络卫士网络管理系统支持外发审计日志。

    • 正确
    • 错误
  6. TopDesk是硬件产品。

    • 正确
    • 错误
  7. TopAnalyzer中支持导入CVE漏洞库。

    • 正确
    • 错误
  8. TopAnalyzer中支持CVE漏洞库。

    • 正确
    • 错误
  9. TopAnalyer不支持监测端口状态。

    • 正确
    • 错误
  10. TopAnalyzer支持三权分立。

    • 正确
    • 错误
  11. 支持反向代理的安全隔离网闸很安全。

    • 正确
    • 错误
  12. 目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。

    • 正确
    • 错误
  13. 防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮。

    • 正确
    • 错误
  14. USG5500支持千兆光口Bypass,以及千兆电口Bypass,不支持万兆光口Bypass。

    • 正确
    • 错误
  15. 入侵检测系统一般由收集器、检测器、控制器构成。

    • 正确
    • 错误
  16. 防火墙中的URL过滤流程为:查URL黑名单->查URL白名单->查Cache(10万条)->查自定义分类->查热点库(10万条)->查远程分类库。

    • 正确
    • 错误
  17. DTE可以在()虚电路区间发起呼叫。

    • A.双向信道区间
    • B.永久虚电路区间
    • C.单向呼入信道区间
    • D.单向呼出信道区间
  18. RIP协议在收到某一邻居网关发布而来的路由信息后,下述对度量值的正确处理有哪些()。

    • A.对本路由表中没有的路由项,只在度量值少于不可达时增加该路由项
    • B.对本路由表中已有的路由项,当发送报文的网关相同时,只在度量值减少时更新该路由项的度量值
    • C.对本路由表中已有的路由项,当发送报文的网关不同时,只在度量值减少时更新该路由项的度量值
    • D.对本路由表中已有的路由项,当发送报文的网关相同时,只要度量值有改变,一定会更新该路由项的度量值
  19. 以下关于RIP路由聚合的说法正确的是()。

    • A.RipV1默认支持路由聚合,需要时可以关闭路由聚合功能
    • B.华为Quidway系列路由器RIPv2的实现可以关闭路由聚合功能
    • C.RipV1不支持子网路由聚合到一个非自然子网路由
    • D.RipV2支持子网路由聚合到一个非自然子网路由
  20. 以下说法哪些是正确的()。

    • A.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中
    • B.路由优先级与路由权值的计算是一致的
    • C.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性
    • D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
  21. 局域网中的一台PC机,其IP地址为10.10.10.1,掩码为255.255.224.0,则主机在完成下面的()动作中,有可能用到ARP协议。

    • A.从PC机Ping目的地址:127.0.0.1
    • B.从PC机Ping目的地址:10.10.20.1
    • C.从PC机Ping目的地址:10.10.30.1
    • D.从PC机Ping目的地址:10.10.40.1
    • E.从PC机Ping目的地址:129.0.0.1
    • F.从PC机Ping目的地址:224.0.0.1
  22. 关于IP报文头的TTL字段,以下说法正确的有()。

    • A.TTL的最大可能值是65535
    • B.在正常情况下,路由器不应该从接口收到TTL=0的报文
    • C.TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
    • D.IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值
  23. 路由项10.0.24.0/21由哪几条子网路由聚合而来()。

    • A.10.0.0.25/16
    • B.10.0.0.23/16
    • C.10.0.0.26/16
    • D.10.0.0.22/16
  24. 下面对路由器的描述正确的是(交换机指二层交换机)()。

    • A.相对于交换机和网桥来说,路由器具有更加复杂的功能
    • B.相对于交换机和网桥来说,路由器具有更低的延迟相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能
    • C.路由器可以实现不同子网之间的通信,交换机和网桥不能
    • D.路由器可以实现虚拟局域网之间的通信,交换机和网桥不能
  25. 下列关于地址转换的描述,正确的是()。

    • A.地址转换解决了因特网地址短缺所面临问题
    • B.地址转换实现了对用户透明的网络外部地址的分配
    • C.使用地址转换后,对IP包加长,快速转发不会造成什么影响
    • D.地址转换内部主机提供一定的“隐私”
    • E.地址转换使得网络调试变得更加简单
  26. 可以只审计被监听主机的上行数据么()。

    • A.部分可以
    • B.不可以
    • C.可以
    • D.不确定
  27. TopFlow应用协议识别率达到()以上;识别协议种类达到()种。

    • A.80%,400种
    • B.90%,600种
    • C.95%,700种
    • D.99%,700种
  28. HTTP上传下载文件的行为能够被审计吗()。

    • A.部分能
    • B.支持
    • C.不支持
    • D.视情况而定
  29. TopAnalyzer关联分析类型属于()。

    • A.流检测
    • B.状态机
    • C.包过滤
    • D.云查杀
  30. TopAnalyzer适合哪种部署方式()。

    • A.统一部署在一台服务器上
    • B.每个子系统部署在独立的服务器上
    • C.根据用户资源情况随意部署
    • D.公共模块子系统和安管子系统服务器组件部署在一台服务器上
  31. WEB安全产品所防护的对象是()。

    • A.内网终端
    • B.网站
    • C.邮件服务器
    • D.FTP服务器
  32. 天融信SSL能提供全面的移动智能终端接入解决方案,其专门针对智能终端接入的VPN客户端产品叫什么()。

    • A.AnyConnect客户端
    • B.EasyConnect客户端
    • C.TopConnect客户端
    • D.VRC客户端
  33. 下列选项中,TCP单边加速较适用的网络是()。

    • A.专网
    • B.局域网
    • C.城域网
    • D.广域网
  34. TopIDP有那四大库()。

    • A.攻击库、病毒库(流查杀)、规则库、应用识别库
    • B.攻击库、病毒库(文件查杀)、规则库、应用识别库
    • C.攻击库、病毒库(文件查杀)、URL过滤库、应用识别库
    • D.攻击库、病毒库(流查杀)、URL过滤库、应用识别库
  35. 关于防火墙中自定义过滤规则描述错误的是()。

    • A.支持自定义AV特征
    • B.支持自定义IPS特征
    • C.支持自定义URL过滤规则
    • D.支持自定义DPI特征
  36. 关于防火墙中特征库描述错误的是()。

    • A.IPS特征库3000+
    • B.DPI特征库1200+
    • C.URL特征库6500万
    • D.URL热点库100万
  37. 关于防火墙中流控功能描述错误的是()。

    • A.防火墙支持两级流控功能
    • B.防火墙支持两级连接数控制功能
    • C.防火墙支持流量带宽保证功能
    • D.防火墙最小限流级别为1kbps
  38. DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。

    • A.64
    • B.7
    • C.8
    • D.56
  39. 不支持双电源的防火墙是()。

    • A.USG5110HSR
    • B.USG5120HSR
    • C.USG5150HSR
    • D.USG5530S
  40. 如果输入了一个路由器无法识别的命令,路由器将如何动作()。

    • A.显示报错信息
    • B.试图将不正确命令解析为IP地址
    • C.试图执行命令集里相近的指令
    • D.无效的配置
  41. 网络计时的同步是在哪一层完成的()。

    • A.数据链路层
    • B.传输层
    • C.物理层
    • D.会话层
  42. 第一个真正意义的宏病毒起源于()应用程序。

    • A.Word
    • B.Lotus1-2-3
    • C.Excel
    • D.PowerPoint
  43. 著名特洛伊木马“网络神偷”采用的是()隐藏技术。

    • A.反弹式木马技术
    • B.远程线程插入技术
    • C.ICMP协议技术
    • D.远程代码插入技术