通信网络管理员中级理论题库(5)

2019-09-01 19:18

56 计算机网络安全的特征()。 ABCD A-保密性 B-完整性 C-可用性 D-可控性

57 备份数据可以选择()等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。 BCD

A-网盘 B-硬盘 C-光盘 D-磁带

58 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。 ABCD

A-权威性 B-准确性 C-时效性 D-严肃性 59 多路复用技术又分为()三种。 ABD

A-频分复用 B-时分复用 C-波分复用 D-码分多址

60 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。 ABCD

A-网络应用控制 B-带宽流量管理 C-信息收发审计 D-用户行为分析 61 属于OSI安全系结构定义的安全服务( ) ABCD

A-鉴别服务 B-访问控制服务 C-数据完整性服务 D-抗抵赖性服务 62 属于IPv6与IPv4相比,IPv6的主要变化主要变化:( ) AC A-IPv6把IP地址长度增加到128bit B-地址空间增大了216倍 C-简化协议

D-支持数据存储转发

63 安全管理三个组织体系指()。 D

A-风险管理体系 B-应急管理体系 C-事故调查体系 D-安全保证体系 64 防火墙的主要功能( ) ABCD A-网络安全的屏障 B-强化网络安全策略

C-对网络存取和访问进行监控审计 D-防止内部信息的外泄

65 通过哪些途径可以配置路由器( ) ABCD

A-通过console进行设置(用户对路由器的主要设置方式) B-通过AUX端口连接Modem进行远程配置 C-通过Telnet方式进行配置 D-通过网管工作站进行配置

66 计算机病毒的传播途径是( ) ABCD A-通过不可移动的计算机硬件设备进行传播 B-通过移动存储设备来传播 C-通过计算机网络进行传播

D-通过点对点通信系统和无线通道传播 67 计算机性能指标有( ) ABCD

A-字长 B-主频 C-运行速度 D-内存储容量 68 常用的网络安全技术有( ) ABC A-计算机病毒及其防治 B-防火墙技术 C-信息加密技术 D-多媒体技术

69 工作在OSI模型的第二层(数据链路层)的设备有( ) A-路由器 B-交换机 C-网桥 D-集线器 70 交换机的主要功能是( ) BCD

A-存储转发 B-回路防止 C-帧的转发/过滤 D-地址学习

BC

三、判断题

1 安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。( ) 正确 2 由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。( ) 错误

3 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。( ) 错误

4 防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。( ) 正确 5 从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。( ) 正确

6 入侵防御设备组网模式一般采用透明模式部署,串接在网络中。( ) 正确 7 初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。( ) 正确

8 防火墙可以支持1对1、1对多、多对多地址转换。( ) 正确 9 防火墙页面修改基础配置后,点击确认按钮策略即生效。( ) 正确 10 防火墙可以支持多用户登录,对不同用户进行等级和权限划分。 ( ) 正确 11 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。( ) 错误

12 防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。( ) 正确 13 安全隔离网闸没有身份认证机制。( ) 错误 14 受安全隔离网闸保护的内部网络需要不断升级。( ) 错误 15 安全性高的安全隔离网闸不支持远程管理。( ) 正确 16 安全隔离网闸接受外来请求。( ) 错误 17 安全隔离网闸通常提供2个标准以太网百兆接口。( ) 正确 18 如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。( ) 正确 19 网络卫士网络管理系统是旁路接入设备。( ) 正确 20 网络卫士网络管理系统支持防火墙穿越。( ) 正确 21 天融信漏洞扫描系统有2种部署方式。( ) 正确 22 天融信漏洞扫描系统漏洞大于3000。( ) 正确 23 天融信抗拒绝服务系统支持双机热备。( ) 正确

24 信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。( ) 错误

25 检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。( ) 正确

26 数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。( ) 正确

27 访问列表不能过滤路由器自己产生的数据( ) 正确

28 一个主机的 A R P高速缓存一旦创建,则它永远工作良好 ( ) 错误 29 进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行的执行程序。( ) 正确

30 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( ) 正确

31 一个合法的IP地址在一个时刻只能有一个主机名。( ) 正确 32 ATM技术主要是解决带宽交换问题( ) 正确 33 IPv6的地址长度是128位( ) 正确 34 ARP (地址解析协议),Address Resolution Protocol,实现MAC地址到IP地址的转换;RARP (逆向地址解析协议),Reserve Address Resolution Protocol,实现IP地址到MAC地址的转换;( ) 错误

35 恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。( ) 正确

36 所有接入信息网络的计算机必须指定专人负责,责任到人。( ) 正确

37 信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。( ) 正确

38 被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。( ) 错误

39 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照业务的模式组织起来。( ) 正确

40 大量服务器集合的全球万维网WWW,全称为 World Wide Web。( ) 正确 41 利用POP3远程登陆服务器服务功能,可以共享远程主机资源。( ) 正确 42 计算机网络与一般计算机系统的区别是有无网卡为依据。( ) 错误

43 虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。( ) 正确

44 ASCII码是美国信息交换标准代码。( ) 正确

45 Access中不允许输入重复数据的字段类型是OLE对象。( ) 错误 46 不能进行索引的Access字段类型是自动编号类型。( ) 错误

47 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。( ) 正确 48 网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。( ) 正确

49 定义TCP/IP标准的文档被称为RFC文档 。 正确 50 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务。( ) 错误

51 IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。( ) 错误

52 提供网络通讯和网络资源共享功能的操作系统称为网络操作系统 。( ) 正确 53 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。( ) 正确

54 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。( ) 正确

55 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出

另一个密钥,这样的系统称为公钥加密系统 。( ) 正确

56 查看IP为192.168.10.8主机上的共享资源,使用命令ping 192.168.10.8 ( ) 错误

57 病毒具有传染性 、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。( ) 错误 58 宏病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。( ) 错误 59 云计算(Cloud Computing):集中式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。( ) 错误

60 网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改动较大,而网桥模式则相对网关模式对原有环境改动较小,当客户不需要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网桥模式。( ) 正确 61 信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。( ) 正确

四、单选基础

1 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。 A A-特征字的识别法 B-比较法 C-搜索法 D-扫描法

2 计算机感染特洛伊木马后的典型现象是( )。 B A-程序异常退出

B-有未知程序试图建立网络连接 C-邮箱被垃圾邮件填满 D-Windows系统黑屏

3 宏病毒的( )特性导致宏病毒变种非常多。 A A-变种升级

B-使用脚本语言创建 C-程序解释执行

D-Office内置VB编辑器

4 在Linux系统中,telnet服务认证是( )。 A A-单向认证 B-智能卡认证 C-双向认证 D-第三方认证

5 能够感染.exe,.com文件的病毒属于( )。 C A-网络型病毒 B-蠕虫型病毒 C-文件型病毒

D-系统引导型病毒

6 下列哪句话是不正确的( )。 B

A-不存在能够防治未来所有恶意代码的软件程序或硬件设备 B-现在的杀毒软件能够查杀未知恶意代码 C-恶意代码产生在前,防治手段相对滞后 D-数据备份是防治数据丢失的重要手段

7 ( )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。 B A-恶意脚本 B-蠕虫 C-宏病毒

D-引导区病毒

8 恶意代码传播速度最快、最广的途径是( )。 D A-用软盘复制来传播文件时 B-用U盘复制来传播文件时 C-安装系统软件时 D-用网络传播文件时

9 在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( ) B A-文件的服务器 B-邮件服务器 C-WEB服务器 D-DNS服务器

10 下面哪个操作不需要重启设备?( ) B A-升级版本 B-升级特征库

C-更改http/https登录参数 D-切换配置文件

11 利用率选择70%表示的磁盘利用状态为( ) C A-磁盘利用率=70% B-磁盘利用率>70% C-磁盘利用率<70% D-70<磁盘利用率<80%

12 计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是( )D

A-计算方式简单 B-表示形式单一

C-避免与十进制相混淆 D-与逻辑电路硬件相适应

13 在Word的编辑状态,为文档设置页码,可以使用。( ) D A-工具菜单中的命令 B-编辑菜单中的命令 C-格式菜单中的命令 D-插入菜单中的命令

14 linux操作系统中终止一个前台进程可能用到的命令和操作( )。 B A-kill


通信网络管理员中级理论题库(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:成立工会倡议书

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: