通信网络管理员初级理论试题库完整(精华版)

上传人:氟**** 文档编号:195434060 上传时间:2021-09-07 格式:DOCX 页数:45 大小:72.62KB
返回 下载 相关 举报
通信网络管理员初级理论试题库完整(精华版)_第1页
第1页 / 共45页
通信网络管理员初级理论试题库完整(精华版)_第2页
第2页 / 共45页
通信网络管理员初级理论试题库完整(精华版)_第3页
第3页 / 共45页
通信网络管理员初级理论试题库完整(精华版)_第4页
第4页 / 共45页
通信网络管理员初级理论试题库完整(精华版)_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《通信网络管理员初级理论试题库完整(精华版)》由会员分享,可在线阅读,更多相关《通信网络管理员初级理论试题库完整(精华版)(45页珍藏版)》请在金锄头文库上搜索。

1、一、单选专业通信网络管理员初级第 45 页,共 45 页1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。 BA-溢出攻击B-钓鱼攻击C-后门攻击D-DDOS2 下列用户口令安全性最高的是()。 C A-19801212B-ZhangsanC-Zhang!san10b D-Zhangsan19803 仅设立防火墙系统,而没有(),防火墙就形同虚设。 C A-管理员B-安全操作系统C-安全策略D-防毒系统4 ()不是防火墙的工作模式。C A-路由模式B-透明模式C-超级模式D-混合模式5 不属于预防病毒技术的畴是()。 A A-加密可执行程序B-引导区保护C-系统

2、监控与读写控制D-校验文件6 文件型病毒的传播途径不包括()。B A-文件交换B-系统引导C-D-网络7 安全域的具体实现可采用的方式为()。D A-物理防火墙隔离B-虚拟防火墙隔离C-VLAN隔离等形式D-以上都是8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。 A A-登录地址B-用户名C-用户口令.D-机器9 加密技术不能实现()。B A-数据信息的完整性B-基于密码技术的身份验证C-机密文件加密D-数据信息的保密性10 Dos 攻击不会破坏的是()。A A-账户的授权B-合法用户的使用C-服务器的处理器资源D-网络设备的带宽资源11 恶意代码是()。C A-被损坏

3、的程序B-硬件故障C-一段特质的程序或代码片段D-芯片霉变12 恶意代码的危害主要造成()。D A-磁盘损坏B-计算机用户的伤害C-CPU的损坏D-程序和数据的破坏13 新买回来的未格式化的软盘()。C A-可能会有恶意代码B-与带恶意代码的软盘放在一起会被感染C-一定没有恶意代码D-一定有恶意代码14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性B-破坏性C-隐蔽性D-复制性15 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 BA-性能检测B-安全扫描C-恶意代码检测D-漏洞检测16 防火墙的透明模式配置中在网桥上配置的

4、IP 主要用于()A A-管理B-保证连通性C-NAT转换D-双机热备17 假设网络地址 202.110.8.2是一个危险的网络, 那么就可以用 ( )禁止部主机和该网络进行通信。 D.A-源地址过滤B-目的地址过滤C-源端口过滤D-根据防火墙具体配置,设置原地址或目的地址过滤18 ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术B-虚拟防火墙技术C-VLAN间访问控制技术D-VPN技术19 面关于防火墙技术描述正确的是?( ) B A-防火墙不支持网络地址转换B-防火墙可以部署在企业部和internet之间C-防火墙可以查杀各种病毒D-防火墙可以过滤各种垃圾

5、文件20 OSI 参考模型有哪些层,按顺序( ) CA-Application-session-transport-network-physical -physical-data linkB-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, physical D-Application, session, transport, physical-networ

6、k-physical-data link21 下面关于防火墙说法正确的是()。BA-防火墙必须有软件及支持该软件运行的硬件系统构成B-防火墙的功能是防止把外网未经授权对网的访问C-任何防火墙都能准确地检测出攻击来自哪一台计算机D-防火墙的主要支撑技术是加密技术22 保障信息安全最基本、最核心的技术措施是()。AA-信息加密技术B-信息确认技术C-网络控制技术D-反病毒技术23 443 端口的用途是( )。 A A-安全超文本传输协议( https )B-安全 Shell ( SSH)服务C-Telnet 服务D-简单网络管理协议( SNMP)24 反病毒技术最常用的、最简单的是()。A A-特

7、征码技术B-校验和技术C-行为检测技术D-虚拟机技术25 SSL指的是()。 B A-加密认证协议B-安全套接层协议C-授权认证协议D-安全通道协议.26 防火墙中网络地址转换的主要作用是()。C A-提供代理服务B-防止病毒入侵C-隐藏网络部地址D-进行入侵检测27 在网络的规划和设计中, 可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?() CA-IPS B-IDSC-防火墙D-防病毒网关28 Telnet服务自身的主要缺陷是()。C A-不用用户名和密码B-服务端口 23 不能被关闭C-明文传输用户名和密码 D-支持远程登录29 防火墙能够() A A-防通过它的恶意连接B-

8、防恶意的知情者C-防备新的网络安全问题D-完全防止传送已被病毒感染的软件和文件30 ()是网络通信中标识通信各方身份信息的一系列数据,提供一种在 Internet上验证身份的方式BA-数字认证B-数字证书C-电子证书D-电子认证31 计算机网络安全是指() BA-网络中设备设置环境的安全B-网络中信息的安全C-网络中使用者的安全D-网络中财产的安全32 HTTP默认端口号为() B A-21B-80C-8080 D-2333 统计数据指出,对大多数计算机系统来说,最大的威胁是()BA-本单位的雇员B-黑客和商业间谍C-未受培训的系统用户D-技术产品和服务供应商34 针对安全运维工作用户面临的问

9、题不包括() C A-产品繁多无法集中管理.B-海量数据无法集中分析C-运维人员技术水平不够D-第三方厂商无法联系35 全运维服务给销售人员带来的价值不包括() A A-增加销售业绩B-挖掘用户潜在需求C-为未来项目获取更多机会D-实时了解安全态势36 C类网络地址在没有子网的情况下支持多少个主机?()A A-254B-65,000 C-255D-16,00037 使用 B 类地址大约可以有多少个不相同的网络?() B A-254BB-16K C-65K D-2M38 二进制数 11001011 的十进制值是多少 ()AA-203 B-171 C-207 D-19339 如果网络 150.25

10、.0.0 的子网掩码是 255.255.224.0. 下面的哪一个是合法的主机地址 ()CA-150.25.0.27 B-150.25.30.23 C-150.25.40.24D-150.25.224.3040 下列所述的哪一个是无连接的传输层协议?() B A-tcpB-udp C-ip D-spx41 PING命令使用 ICMP的哪一种 code 类型:( ) BA-RedirectB-Echo replyC-Source quench Destination Unreachable42 对路由器 A 配置 RIP 协议,并在接口S0( IP 地址为 10.0.0.1/24)所在网段使能

11、RIP路由协议,在系统视图下使用的第一条命令是:() A A-RipB-rip 10.0.0.0C-network 10.0.0.1.D-network 10.0.0.043 确认在接口上指定辅助I P地址的正确语法()。D A-IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0B-IP 10.10.10.10 255.255.0.0 secondaryC-IP address secondary 10.10.10.10 255.255.255.0D-IP address 10.10.10.10 255.255.255.0 secondary44 在哪里保存主

12、机名- 地址映射 ?() B A-Address cacheB-Host cacheC-Static RAMD-IP Config table45 确认在接口上指定辅助I P地址的正确语法()。D A- IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0B-IP 10.10.10.10 255.255.0.0 secondaryC- IP address secondary 10.10.10.10 255.255.255.0D- IP address 10.10.10.10 255.255.255.0 secondary46 在哪里保存主机名- 地址映射 ?(

13、) B A-Address cacheB-Host cacheC-Static RAMD-IP Config table47 以下属于正确的主机的IP 地址的是() D A-224.0.0.5B-127.32.5.62C-202.112.5.0D-162.111.111.11148 下面的哪一个是一个合法的IP 主机地址( )A-1.255.255.2B-127.2.3.5C-225.23.200.9D-192.240.150.25549 采用单模光纤的 1000base-lx网段的理论最大长度为多少? () B A-100 米B-10 公里C-200 米D-500 米50 保留为回路测试的I

14、 P地址是 () D A-164.0.0.0B-130.0.0.0C-200.0.0.0D-127.0.0.051 Telnet在哪一个 OSI 参考模型层运作() D A-TransportB-Network.C-SessionD-Application52 X.25 定义的是()的接口规程。 B A-X25 交换机之间B-DTE和 DCE之间C-两台 X-25 主机之间53 在 Windows95/98 的 DOS窗口下,能用以下命令察看主机的路由表()D A-display ip routing-tableB- arp aC- TracerouteD-route print54 X.25 网络采用了标准的地址识别,这种地址是() C A-不唯一B-局部唯一C-全局唯一55 帧中继的使用链路层协议是() C A-LAPBB-LAPD C-LAPF D-HDLC56 DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况() AA-True B-False57 目前网络设备的 MAC地址由 _位二进制数字构成, IP 地址由()位二进制数字构成 .C A-48 , 16B-64 , 32C-48 , 32D-48 , 48E-64 , 4858 在 ISO 定义的七层参考模型中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号