通信网络管理员中级理论题库分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

)A
8 在 OSI 参考模型的物理层中没有定义下面的哪一个?(

A
A-hardware addresses
B-bitstream transmission
C-voltage levels
D-physical interface
9 TopFlow 可靠性方面包括( )功能
A
A- 开机 bypass
B-关机 bypass
C-断电 bypass
D-双 OS 系统
10 终端虚拟化产品的作用,正确的选项为(

C
A- 实现多业务网络间的网络隔离
B-实现终端不同业务系统数据的隔离
C-保障终端计算机数据安全
11 关于云加速系统描述正确的是( )
A
A- 是一款必须和加速设备配对使用的加速软件
B-是一款硬件产品
C-是一款安装在服务器上的软件,加速服务器对外发布业务 D- 是一款安全操作系统
D- 共享内存
24 下列哪种不是交换机主要关注指标(

D
A- 背板带宽
B-交换容量
C-转发性能
D- 包转发率
E-备份磁盘数据中磁盘
25 如果在 B 类地址中,将 8 位分配给子网,则有多少可能的子网(

C
A-62
B-256
C-254
D-16K
26 一个 C 类地址,并且需要将网络划分为
个子网掩码( )
12 DES 算法属于加密技术中的( )。
A
A- 对称加密
B-不对称加密
C-不可逆加密
D- 以上都是
13 HTTPS 是一种安全的 HTTP 协议,它使用( )来保证信息安全,使用()来发送和接
收报文。( )
B
A-SSH 、 UDP 的 443 端口
B-SSL 、 TCP 的 443 端口
C-SSL、 UDP 的 443 端口
钟切换回主接口的配置为( )
D
down 转 up 后 60 秒
A-standby timer 30 60
B-standby timer 60 30
C-standby timer enable-delay 60 disable-delay 30
D-standby timer enable-delay 30 disable-delay 60
ห้องสมุดไป่ตู้
C-面向连接服务在数据传输过程前必须建立、维护和释放连接
D- 无连接服务中在数据传输过程不需要建立、维护和释放连接
31 无线 AP 是无线局域网的接入点,它的作用类似于有线网络中的
()
D
A- 交换机
B-路由器
C-网桥
D- 集线器
32 设置主接口由 up 转 down 后延迟 30 秒切换到备份接口,主接口由
D
7 个子网,每个子网有 15 个主机,则将使用哪
A-255.255.255.224
B-255.255.224
C-255.255.255.240
D- 以上都不是
27 DNS 工作于( )
E
A- 网络层
B-传输层
C-会话层
D- 表示层
E-应用层
28 高层的协议将数据传递到网络层后,形成(
),而后传送到数据链路层
5 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术, 部( ) A
也可以认为是一种内
A- 防火墙技术
B-入侵检测技术
C-加密技术
D- 备份技术
6 通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是(

A
A-22
B-445
C-1434
D-135
7 信息网络安全风险评估的方法( A- 定性评估与定量评估相结合 B-定性评估 C-定量评估 D- 定点评估
21 防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎( A-Google

C
B-Baidu
C-ASK
D-Yahoo
E-Bing
22 以下哪些不属于安全服务类别( )
A
A- 风险评估
B-渗透测试
C-软件测试
D- 管理咨询
23 下列哪种是目前交换机的主要架构(

A
A- 环形交换
B-共享总线
C-多级交换架构
D-SSH 、 TCP 的 443 端口
14 访问控制是指确定( )以及实施访问权限的过程。
B
A- 用户权限
B-可给予哪些主体访问权利
C-可被用户访问的资源
D- 系统是否遭受入侵
15 实现 VPN 的关键技术主要有隧道技术、加解密技术、 ( )和身份认证技术。
D
A- 入侵检测技术
B-病毒防治技术
C-安全审计技术
通信网络管理员操作题库(中级)
一、单选题
1 在什么情况下,企业因特网出口防火墙不起作用?( A- 内部网用户通过防火墙访问因特网

B
B-内部网用户通过 Modem 拨号访问因特网 C-外部用户向内部用户发 E-mail D-外部用户通过防火墙访问 Web 服务器 2 一般情况下不易成为反弹式 DDOS 攻击的受害者的是( ) D A- 公网上 Web 服务器 B-内网 Web 服务器 C-DNS 服务器
D-个人 PC 终端 3 为加强网络安全技术工作中要求,对重要网段采取( A- 网络层地址与数据链路层地址绑定
)技术措施。
A
B-限制网络最大流量数及网络连接数
C-强制性统一身份认证
D- 必要的安全隔离
4 在防火墙上不能截获( )密码 /口令。
B
A-html 网页表单
B-ssh
C-telnet
D-ftp
C-监视 PC 系统的运行情况
D- 监视一个网站的发展方向
19 网络攻击的发展趋势是( )
B
A- 黑客技术与网络病毒日益融合
B-攻击工具日益先进
C-病毒攻击
D- 黑客攻击
20 防火墙中的内容过滤不包括( )
D
A-WEB 内容过滤 B-邮件内容过滤
C-FTP 内容过滤
D-IM ( QQ\MSN )的内容过滤
33 哪个 IOS 命令关闭名称 -地址解析 )? ( )
C
A- 数据帧 B-信元
C-数据包
D- 数据段
29 用哪一个命令来查看当前配置的默认路由?(

C
A-Show IP config
B-show default gateway
C-show ip route
D-show defaultn etwork
30 下列关于通信服务的说法错误的是(

B
A- 通信服务分为面向连接服务和无连接服务 B-面向连接数据传输因收发数据顺序改变故通信效率不高
D- 密钥管理技术
16 数字签发功能不包括( )
B
A- 防止发送方的抵赖行为
B-接收方身份确认
C-发送方身份确认
D- 保证数据的完整性
17 在公开密钥体制中,加密密钥即( )
D
A- 解密密钥
B-私密密钥
C-私有密钥
D- 公开密钥
18 网络监听是( )
B
A- 远程观察一个用户的计算机 B-监视网络的状态、传输的数据流
相关文档
最新文档