通信网络管理员初级理论题库

通信网络管理员初级理论题库
通信网络管理员初级理论题库

通信网络管理员初级

一、单选专业

1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。B

A-溢出攻击

B-钓鱼攻击

C-后门攻击

D-DDOS

2 下列用户口令安全性最高的是()。 C

A-19801212

B-Zhangsan

C-Zhang!san10b

D-Zhangsan1980

3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C

A-管理员

B-安全操作系统

C-安全策略

D-防毒系统

4 ()不是防火墙的工作模式。C

A-路由模式

B-透明模式

C-超级模式

D-混合模式

5 不属于预防病毒技术的范畴是()。 A

A-加密可执行程序

B-引导区保护

C-系统监控与读写控制

D-校验文件

6 文件型病毒的传播途径不包括()。B

A-文件交换

B-系统引导

C-邮件

D-网络

7 安全域的具体实现可采用的方式为()。D

A-物理防火墙隔离

B-虚拟防火墙隔离

C-VLAN隔离等形式

D-以上都是

8 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A

A-登录地址

B-用户名

C-用户口令

D-机器

9 加密技术不能实现()。B

A-数据信息的完整性

B-基于密码技术的身份验证

C-机密文件加密

D-数据信息的保密性

10 Dos攻击不会破坏的是()。A

A-账户的授权

B-合法用户的使用

C-服务器的处理器资源

D-网络设备的带宽资源

11 恶意代码是()。C

A-被损坏的程序

B-硬件故障

C-一段特质的程序或代码片段

D-芯片霉变

12 恶意代码的危害主要造成()。D

A-磁盘损坏

B-计算机用户的伤害

C-CPU的损坏

D-程序和数据的破坏

13 新买回来的未格式化的软盘()。C

A-可能会有恶意代码

B-与带恶意代码的软盘放在一起会被感染

C-一定没有恶意代码

D-一定有恶意代码

14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C

A-传染性

B-破坏性

C-隐蔽性

D-复制性

15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B

A-性能检测

B-安全扫描

C-恶意代码检测

D-漏洞检测

16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A

A-管理

B-保证连通性

C-NAT转换

D-双机热备

17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。D

A-源地址过滤

B-目的地址过滤

C-源端口过滤

D-根据防火墙具体配置,设置原地址或目的地址过滤

18 ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。D

A-硬件防火墙技术

B-虚拟防火墙技术

C-VLAN间访问控制技术

D-VPN技术

19 面关于防火墙技术描述正确的是?()B

A-防火墙不支持网络地址转换

B-防火墙可以部署在企业内部和internet之间

C-防火墙可以查杀各种病毒

D-防火墙可以过滤各种垃圾文件

20 OSI参考模型有哪些层,按顺序()C

A-Application-session-transport-network-physical -physical-data link

B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-network-physical-data link

21 下面关于防火墙说法正确的是()。B

A-防火墙必须有软件及支持该软件运行的硬件系统构成

B-防火墙的功能是防止把外网未经授权对内网的访问

C-任何防火墙都能准确地检测出攻击来自哪一台计算机

D-防火墙的主要支撑技术是加密技术

22 保障信息安全最基本、最核心的技术措施是()。A

A-信息加密技术

B-信息确认技术

C-网络控制技术

D-反病毒技术

23 443端口的用途是()。A

A-安全超文本传输协议(https)

B-安全Shell(SSH)服务

C-Telnet服务

D-简单网络管理协议(SNMP)

24 反病毒技术最常用的、最简单的是()。A

A-特征码技术

B-校验和技术

C-行为检测技术

D-虚拟机技术

25 SSL指的是()。B

A-加密认证协议

B-安全套接层协议

C-授权认证协议

D-安全通道协议

26 防火墙中网络地址转换的主要作用是()。C

A-提供代理服务

B-防止病毒入侵

C-隐藏网络内部地址

D-进行入侵检测

27 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()C

A-IPS

B-IDS

C-防火墙

D-防病毒网关

28 Telnet服务自身的主要缺陷是()。C

A-不用用户名和密码

B-服务端口23不能被关闭

C-明文传输用户名和密码

D-支持远程登录

29 防火墙能够()A

A-防范通过它的恶意连接

B-防范恶意的知情者

C-防备新的网络安全问题

D-完全防止传送已被病毒感染的软件和文件

30 ()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式B

A-数字认证

B-数字证书

C-电子证书

D-电子认证

31 计算机网络安全是指()B

A-网络中设备设置环境的安全

B-网络中信息的安全

C-网络中使用者的安全

D-网络中财产的安全

32 HTTP默认端口号为()B

A-21

B-80

C-8080

D-23

33 统计数据指出,对大多数计算机系统来说,最大的威胁是()B

A-本单位的雇员

B-黑客和商业间谍

C-未受培训的系统用户

D-技术产品和服务供应商

34 针对安全运维工作用户面临的问题不包括()C

A-产品繁多无法集中管理

B-海量数据无法集中分析

C-运维人员技术水平不够

D-第三方厂商无法联系

35 全运维服务给销售人员带来的价值不包括()A

A-增加销售业绩

B-挖掘用户潜在需求

C-为未来项目获取更多机会

D-实时了解安全态势

36 C类网络地址在没有子网的情况下支持多少个主机?( )A

A-254

B-65,000

C-255

D-16,000

37 使用B类地址大约可以有多少个不相同的网络?()B

A-254B

B-16K

C-65K

D-2M

38 二进制数11001011的十进制值是多少()A

A-203

B-171

C-207

D-193

39 如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()C

A-150.25.0.27

B-150.25.30.23

C-150.25.40.24

D-150.25.224.30

40 下列所述的哪一个是无连接的传输层协议?() B

A-tcp

B-udp

C-ip

D-spx

41 PING命令使用ICMP的哪一种code类型:() B

A-Redirect

B-Echo reply

C-Source quench

Destination Unreachable

42 对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP 路由协议,在系统视图下使用的第一条命令是:() A

A-Rip

B-rip 10.0.0.0

C-network 10.0.0.1

D-network 10.0.0.0

43 确认在接口上指定辅助I P地址的正确语法( )。D

A-IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0

B-IP 10.10.10.10 255.255.0.0 secondary

C-IP address secondary 10.10.10.10 255.255.255.0

D-IP address 10.10.10.10 255.255.255.0 secondary

44 在哪里保存主机名 -地址映射?()B

A-Address cache

B-Host cache

C-Static RAM

D-IP Config table

45 确认在接口上指定辅助I P地址的正确语法( )。D

A- IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0

B-IP 10.10.10.10 255.255.0.0 secondary

C- IP address secondary 10.10.10.10 255.255.255.0

D- IP address 10.10.10.10 255.255.255.0 secondary

46 在哪里保存主机名 -地址映射?()B

A-Address cache

B-Host cache

C-Static RAM

D-IP Config table

47 以下属于正确的主机的IP地址的是()D

A-224.0.0.5

B-127.32.5.62

C-202.112.5.0

D-162.111.111.111

48 下面的哪一个是一个合法的IP主机地址()

A-1.255.255.2

B-127.2.3.5

C-225.23.200.9

D-192.240.150.255

49 采用单模光纤的1000base-lx网段的理论最大长度为多少? ()B A-100米

B-10公里

C-200米

D-500米

50 保留为回路测试的 I P地址是()D

A-164.0.0.0

B-130.0.0.0

C-200.0.0.0

D-127.0.0.0

51 Telnet在哪一个OSI参考模型层运作()D

A-Transport

B-Network

C-Session

D-Application

52 X.25定义的是()的接口规程。 B

A-X25交换机之间

B-DTE和DCE之间

C-两台X-25主机之间

53 在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()D

A-display ip routing-table

B- arp –a

C- Traceroute

D-route print

54 X.25网络采用了标准的地址识别,这种地址是()C

A-不唯一

B-局部唯一

C-全局唯一

55 帧中继的使用链路层协议是()C

A-LAPB

B-LAPD

C-LAPF

D-HDLC

56 DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A

A-True

B-False

57 目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成.C A-48,16

B-64,32

C-48,32

D-48,48

E-64,48

58 在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()B

A-实现数据传输所需要的机械,接口,电气等属性。

B-实施流量监控,错误检测,链路管理,物理寻址。

C-检查网络拓扑结构,进行路由选择和报文转发。

D-提供应用软件的接口

E-提供端到端数据传输的链路建立机制。

59 OSI参考模型是由下列选项中哪个组织提出的:()E

A-IEEE

B-美国国家标准局(ANSI)

C-EIA/TIA

D-IBA

E-ISO

60 113-中继器工作于OSI参考模型的哪一层?()D

A-传输层

B-网络层

C-数据链路层

D-物理层

61 下面的哪一个协议提供了地址解析()B

A-ICMP

B-RARP

C-IP

D-UDP

E-TCP

62 IEEE 802.3U是快速以太网交换机的标准()。A

A-正确

B-错误

63 第一次对路由器进行配置时,采用哪种配置方式:()A

A-通过CONSOLE口配置

B-通过拨号远程配置

C-通过TELNET方式配置

D-通过哑终端配置

E-通过FTP方式传送配置文件

64 逆向地址解析协议(Inverse ARP)的主要功能是:()D

A-通过网络设备的网络地址查找到设备的硬件地址

B-查找连接的DLCI编号

C-在帧中继网络中查找虚电路连接的对端设备的协议地址

D-在帧中继网络中生成对端协议地址与DLCI的映射

65 在数据链路层哪个子层用于管理在一条链路上设备间的通信()A

A- LLC

B- MAC

C-BIG MAC

66 如果要重新安装防病毒网络版控制台,但不丢失客户机,需要备份的配置文件是()D A-ofcscan.tab

B-initab.ini

C-initab.tab

D-ofcscan.ini

67 内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A

A-web页面

B-客户端

C-光盘

68 目前我公司使用的防病毒软件是什么?()C

A-卡巴斯基

B-瑞星

C-趋势科技

D-诺顿

69 下列叙述中,()是不正确的。A

A-黑客是指黑色的病毒

B-计算机病毒是程序

相关主题
相关文档
最新文档