初级通信网络管理员考试试题及答案(1)
-
当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
- 正确
- 错误
-
键盘和显示器是外部设备,它们都属于输出设备。
- 正确
- 错误
-
指令与数据在计算机内是以SCII码进行存储的。
- 正确
- 错误
-
汇编语言和机器语言都属于低级语言,但不是都能被计算机直接识别执行。
- 正确
- 错误
-
UDP报文中包括的字段有()。
- A.源端口/目的端口
- B.源地址/目的地址
- C.长度和校验和
- D.报文序列号
-
计算机中用来表示内存储容量大小的最基本单位是位。
- 正确
- 错误
-
叉树不属于线性数据结构,队列、线性表、栈属于线性数据结构。
- 正确
- 错误
-
以太网交换机端口的工作模式可以被设置为()。
- A.全双工
- B.Trunk模式
- C.半双工
- D.自动协商方式
-
以下应用层协议中,用于邮件服务的协议有()。
- A.TFTP
- B.SMTP
- C.SNMP
- D.HTTP
- E.POP
-
防火墙不能防止()。
- A.内部网络用户的攻击
- B.传送已感染病毒的软件和文件
- C.外部网络用户的IP地址欺骗
- D.数据驱动型的攻击
-
信息安全策略必须具备()。
- A.确定性
- B.全面性
- C.方便性
- D.有效性
-
逻辑上所有的交换机都由()和()两部分组成。
- A.数据转发逻辑
- B.交换模块
- C.MAC地址表
- D.输入/输出接口
-
信息发布应遵守国家及公司相关规定,这包括()。
- A.严格按照审核发布流程
- B.必须经审核批准后方可发布
- C.严禁在互联网和信息内网上发布涉密信息
- D.网站更新要落实到责任部门、责任人员
-
防火墙主要可以分为哪三种类型()。
- A.包过滤防火墙
- B.应用代理防火墙
- C.复合型防火墙
- D.主机防火墙
-
信息安全经历了三个发展阶段,包括()。
- A.通信保密阶段
- B.加密机阶段
- C.安全审计阶段
- D.安全保障阶段
-
防火墙能够()。
- A.防范通过它的恶意连接
- B.防范恶意的知情者
- C.防备新的网络安全问题
- D.完全防止传送已被病毒感染的软件和文件
-
是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式()。
- A.数字认证
- B.数字证书
- C.电子证书
- D.电子认证
-
在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域()。
- A.IPS
- B.IDS
- C.防火墙
- D.防病毒网关
-
Telnet服务自身的主要缺陷是()。
- A.不用用户名和密码
- B.服务端口23不能被关闭
- C.明文传输用户名和密码
- D.支持远程登录
-
SSL指的是()。
- A.加密认证协议
- B.安全套接层协议
- C.授权认证协议
- D.安全通道协议
-
反病毒技术最常用的、最简单的是()。
- A.特征码技术
- B.校验和技术
- C.行为检测技术
- D.虚拟机技术
-
保障信息安全最基本、最核心的技术措施是()。
- A.信息加密技术
- B.信息确认技术
- C.网络控制技术
- D.反病毒技术
-
OSI参考模型有哪些层,按顺序()。
- A.Application、session、transport、network、physical、physical、datalink
- B.Application、presentation、session、network、transport、datalink,physical
- C.Application、presentation、session、transport、network、datalink、physical
- D.Application、session、transport、physical、network、physical、datalink
-
下面关于防火墙说法正确的是()。
- A.防火墙必须有软件及支持该软件运行的硬件系统构成
- B.防火墙的功能是防止把外网未经授权对内网的访问
- C.任何防火墙都能准确地检测出攻击来自哪一台计算机
- D.防火墙的主要支撑技术是加密技术
-
面关于防火墙技术描述正确的是()。
- A.防火墙不支持网络地址转换
- B.防火墙可以部署在企业内部和internet之间
- C.防火墙可以查杀各种病毒
- D.防火墙可以过滤各种垃圾文件
-
假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。
- A.源地址过滤
- B.目的地址过滤
- C.源端口过滤
- D.根据防火墙具体配置,设置原地址或目的地址过滤
-
防火墙的透明模式配置中在网桥上配置的IP主要用于()。
- A.管理
- B.保证连通性
- C.NAT转换
- D.双机热备
-
方式无法实现不同安全域之间对所交换的数据流进行访问控制()。
- A.硬件防火墙技术
- B.虚拟防火墙技术
- C.VLAN间访问控制技术
- D.VPN技术
-
就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞()。
- A.性能检测
- B.安全扫描
- C.恶意代码检测
- D.漏洞检测
-
新买回来的未格式化的软盘()。
- A.可能会有恶意代码
- B.与带恶意代码的软盘放在一起会被感染
- C.一定没有恶意代码
- D.一定有恶意代码
-
特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
- A.传染性
- B.破坏性
- C.隐蔽性
- D.复制性
-
恶意代码是()。
- A.被损坏的程序
- B.硬件故障
- C.一段特质的程序或代码片段
- D.芯片霉变
-
恶意代码的危害主要造成()。
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
-
文件型病毒的传播途径不包括()。
- A.文件交换
- B.系统引导
- C.邮件
- D.网络
-
安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。
- A.登录地址
- B.用户名
- C.用户口令
- D.机器
-
加密技术不能实现()。
- A.数据信息的完整性
- B.基于密码技术的身份验证
- C.机密文件加密
- D.数据信息的保密性
-
不属于预防病毒技术的范畴是()。
- A.加密可执行程序
- B.引导区保护
- C.系统监控与读写控制
- D.校验文件
-
不是防火墙的工作模式()。
- A.路由模式
- B.透明模式
- C.超级模式
- D.混合模式
-
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。
- A.溢出攻击
- B.钓鱼攻击
- C.后门攻击
- D.DDOS
-
仅设立防火墙系统,而没有(),防火墙就形同虚设。
- A.管理员
- B.安全操作系统
- C.安全策略
- D.防毒系统
-
下列用户口令安全性最高的是()。
- A.19801212
- B.Zhangsan
- C.Zhang!san10b
- D.Zhangsan1980