一起答

初级通信网络管理员考试试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

    • 正确
    • 错误
  2. 键盘和显示器是外部设备,它们都属于输出设备。

    • 正确
    • 错误
  3. 指令与数据在计算机内是以SCII码进行存储的。

    • 正确
    • 错误
  4. 汇编语言和机器语言都属于低级语言,但不是都能被计算机直接识别执行。

    • 正确
    • 错误
  5. UDP报文中包括的字段有()。

    • A.源端口/目的端口
    • B.源地址/目的地址
    • C.长度和校验和
    • D.报文序列号
  6. 计算机中用来表示内存储容量大小的最基本单位是位。

    • 正确
    • 错误
  7. 叉树不属于线性数据结构,队列、线性表、栈属于线性数据结构。

    • 正确
    • 错误
  8. 以太网交换机端口的工作模式可以被设置为()。

    • A.全双工
    • B.Trunk模式
    • C.半双工
    • D.自动协商方式
  9. 以下应用层协议中,用于邮件服务的协议有()。

    • A.TFTP
    • B.SMTP
    • C.SNMP
    • D.HTTP
    • E.POP
  10. 防火墙不能防止()。

    • A.内部网络用户的攻击
    • B.传送已感染病毒的软件和文件
    • C.外部网络用户的IP地址欺骗
    • D.数据驱动型的攻击
  11. 信息安全策略必须具备()。

    • A.确定性
    • B.全面性
    • C.方便性
    • D.有效性
  12. 逻辑上所有的交换机都由()和()两部分组成。

    • A.数据转发逻辑
    • B.交换模块
    • C.MAC地址表
    • D.输入/输出接口
  13. 信息发布应遵守国家及公司相关规定,这包括()。

    • A.严格按照审核发布流程
    • B.必须经审核批准后方可发布
    • C.严禁在互联网和信息内网上发布涉密信息
    • D.网站更新要落实到责任部门、责任人员
  14. 防火墙主要可以分为哪三种类型()。

    • A.包过滤防火墙
    • B.应用代理防火墙
    • C.复合型防火墙
    • D.主机防火墙
  15. 信息安全经历了三个发展阶段,包括()。

    • A.通信保密阶段
    • B.加密机阶段
    • C.安全审计阶段
    • D.安全保障阶段
  16. 防火墙能够()。

    • A.防范通过它的恶意连接
    • B.防范恶意的知情者
    • C.防备新的网络安全问题
    • D.完全防止传送已被病毒感染的软件和文件
  17. 是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式()。

    • A.数字认证
    • B.数字证书
    • C.电子证书
    • D.电子认证
  18. 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域()。

    • A.IPS
    • B.IDS
    • C.防火墙
    • D.防病毒网关
  19. Telnet服务自身的主要缺陷是()。

    • A.不用用户名和密码
    • B.服务端口23不能被关闭
    • C.明文传输用户名和密码
    • D.支持远程登录
  20. SSL指的是()。

    • A.加密认证协议
    • B.安全套接层协议
    • C.授权认证协议
    • D.安全通道协议
  21. 反病毒技术最常用的、最简单的是()。

    • A.特征码技术
    • B.校验和技术
    • C.行为检测技术
    • D.虚拟机技术
  22. 保障信息安全最基本、最核心的技术措施是()。

    • A.信息加密技术
    • B.信息确认技术
    • C.网络控制技术
    • D.反病毒技术
  23. OSI参考模型有哪些层,按顺序()。

    • A.Application、session、transport、network、physical、physical、datalink
    • B.Application、presentation、session、network、transport、datalink,physical
    • C.Application、presentation、session、transport、network、datalink、physical
    • D.Application、session、transport、physical、network、physical、datalink
  24. 下面关于防火墙说法正确的是()。

    • A.防火墙必须有软件及支持该软件运行的硬件系统构成
    • B.防火墙的功能是防止把外网未经授权对内网的访问
    • C.任何防火墙都能准确地检测出攻击来自哪一台计算机
    • D.防火墙的主要支撑技术是加密技术
  25. 面关于防火墙技术描述正确的是()。

    • A.防火墙不支持网络地址转换
    • B.防火墙可以部署在企业内部和internet之间
    • C.防火墙可以查杀各种病毒
    • D.防火墙可以过滤各种垃圾文件
  26. 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

    • A.源地址过滤
    • B.目的地址过滤
    • C.源端口过滤
    • D.根据防火墙具体配置,设置原地址或目的地址过滤
  27. 防火墙的透明模式配置中在网桥上配置的IP主要用于()。

    • A.管理
    • B.保证连通性
    • C.NAT转换
    • D.双机热备
  28. 方式无法实现不同安全域之间对所交换的数据流进行访问控制()。

    • A.硬件防火墙技术
    • B.虚拟防火墙技术
    • C.VLAN间访问控制技术
    • D.VPN技术
  29. 就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞()。

    • A.性能检测
    • B.安全扫描
    • C.恶意代码检测
    • D.漏洞检测
  30. 新买回来的未格式化的软盘()。

    • A.可能会有恶意代码
    • B.与带恶意代码的软盘放在一起会被感染
    • C.一定没有恶意代码
    • D.一定有恶意代码
  31. 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

    • A.传染性
    • B.破坏性
    • C.隐蔽性
    • D.复制性
  32. 恶意代码是()。

    • A.被损坏的程序
    • B.硬件故障
    • C.一段特质的程序或代码片段
    • D.芯片霉变
  33. 恶意代码的危害主要造成()。

    • A.磁盘损坏
    • B.计算机用户的伤害
    • C.CPU的损坏
    • D.程序和数据的破坏
  34. 文件型病毒的传播途径不包括()。

    • A.文件交换
    • B.系统引导
    • C.邮件
    • D.网络
  35. 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。

    • A.登录地址
    • B.用户名
    • C.用户口令
    • D.机器
  36. 加密技术不能实现()。

    • A.数据信息的完整性
    • B.基于密码技术的身份验证
    • C.机密文件加密
    • D.数据信息的保密性
  37. 不属于预防病毒技术的范畴是()。

    • A.加密可执行程序
    • B.引导区保护
    • C.系统监控与读写控制
    • D.校验文件
  38. 不是防火墙的工作模式()。

    • A.路由模式
    • B.透明模式
    • C.超级模式
    • D.混合模式
  39. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。

    • A.溢出攻击
    • B.钓鱼攻击
    • C.后门攻击
    • D.DDOS
  40. 仅设立防火墙系统,而没有(),防火墙就形同虚设。

    • A.管理员
    • B.安全操作系统
    • C.安全策略
    • D.防毒系统
  41. 下列用户口令安全性最高的是()。

    • A.19801212
    • B.Zhangsan
    • C.Zhang!san10b
    • D.Zhangsan1980