通信网络管理员基础理论试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
8

信息安全系统管理体系ISMS持续改进的PDCA过程包括()。

  • A.Plan(计划)
  • B.Do(执行)
  • C.Check(检查)
  • D.Action(处理
10

逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()。

  • A.访问控制
  • B.网络墙隔离
  • C.地址绑定
  • D.防SQL注入攻击
11

计算机硬件系统由哪几部份组成()。

  • A.运算器
  • B.控制器
  • C.存储器
  • D.输入设备和输出设备
12

计算机存储器可分为几类()。

  • A.内存
  • B.外存
  • C.cpu
  • D.显示器
13

word设置文本框有哪些操作()。

  • A.设置填充色
  • B.边框颜色
  • C.虚线线型
  • D.文本框链接
14

计算机病毒的特点()。

  • A.寄生性
  • B.可触发性
  • C.传染性
  • D.自愈性
15

windows的窗口主要包括哪些部分()。

  • A.标题栏
  • B.菜单栏
  • C.工具栏
  • D.地址栏
16

word在文档中编辑文本框有哪些操作()。

  • A.选定文本框
  • B.复制文本框
  • C.移动文本框
  • D.缩放文本框
17

Telnet服务自身的主要缺陷是()。

  • A.不用用户名和密码
  • B.服务端口23不能被关闭
  • C.明文传输用户名和密码
  • D.支持远程登录
18

防火墙能够()。

  • A.防范通过它的恶意连接
  • B.防范恶意的知情者
  • C.防备新的网络安全问题
  • D.完全防止传送已被病毒感染的软件和文件
20

SSL指的是()。

  • A.加密认证协议
  • B.安全套接层协议
  • C.授权认证协议
  • D.安全通道协议
21

反病毒技术最常用的、最简单的是()。

  • A.特征码技术
  • B.校验和技术
  • C.行为检测技术
  • D.虚拟机技术
22

443端口的用途是()。

  • A.安全超文本传输协议(https)
  • B.安全Shell(SSH)服务
  • C.Telnet服务
  • D.简单网络管理协议(SNMP)
23

保障信息安全最基本、最核心的技术措施是()。

  • A.信息加密技术
  • B.信息确认技术
  • C.网络控制技术
  • D.反病毒技术
24

OSI参考模型有哪些层,按顺序()。

  • A.AppliAtion、session、transport、network、physiAl、physiAl、Atalink
  • B.AppliAtion,presentation,session,network,transport,Atalink,physiAl
  • C.AppliAtion,presentation,session,transport,network,Atalink,physiAl
  • D.AppliAtion,session,transport,physiAl、network、physiAl、Atalink
25

下面关于防火墙说法正确的是()。

  • A.防火墙必须有软件及支持该软件运行的硬件系统构成
  • B.防火墙的功能是防止把外网未经授权对内网的访问
  • C.任何防火墙都能准确地检测出攻击来自哪一台计算机
  • D.防火墙的主要支撑技术是加密技术
26

假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

  • A.源地址过滤
  • B.目的地址过滤
  • C.源端口过滤
  • D.根据防火墙具体配置,设置原地址或目的地址过滤
27

面关于防火墙技术描述正确的是()。

  • A.防火墙不支持网络地址转换
  • B.防火墙可以部署在企业内部和internet之间
  • C.防火墙可以查杀各种病毒
  • D.防火墙可以过滤各种垃圾文件
28

方式无法实现不同安全域之间对所交换的数据流进行访问控制()。

  • A.硬件防火墙技术
  • B.虚拟防火墙技术
  • C.VLAN间访问控制技术
  • D.VPN技术
30

防火墙的透明模式配置中在网桥上配置的IP主要用于()。

  • A.管理
  • B.保证连通性
  • C.NAT转换
  • D.双机热备
32

新买回来的未格式化的软盘()。

  • A.可能会有恶意代码
  • B.与带恶意代码的软盘放在一起会被感染
  • C.一定没有恶意代码
  • D.一定有恶意代码
33

恶意代码的危害主要造成()。

  • A.磁盘损坏
  • B.计算机用户的伤害
  • C.CPU的损坏
  • D.程序和数据的破坏
34

恶意代码是()。

  • A.被损坏的程序
  • B.硬件故障
  • C.一段特质的程序或代码片段
  • D.芯片霉变
35

Dos攻击不会破坏的是()。

  • A.账户的授权
  • B.合法用户的使用
  • C.服务器的处理器资源
  • D.网络设备的带宽资源
36

安全域的具体实现可采用的方式为()。

  • A.物理防火墙隔离
  • B.虚拟防火墙隔离
  • C.VLAN隔离等形式
  • D.以上都是
38

文件型病毒的传播途径不包括()。

  • A.文件交换
  • B.系统引导
  • C.邮件
  • D.网络
39

不属于预防病毒技术的范畴是()。

  • A.加密可执行程序
  • B.引导区保护
  • C.系统监控与读写控制
  • D.校验文件
40

不是防火墙的工作模式()。

  • A.路由模式
  • B.透明模式
  • C.超级模式
  • D.混合模式
41

仅设立防火墙系统,而没有(),防火墙就形同虚设。

  • A.管理员
  • B.安全操作系统
  • C.安全策略
  • D.防毒系统
42

下列用户口令安全性最高的是()。

  • A.19801212
  • B.Zhangsan
  • C.Zhang!san10b
  • D.Zhangsan1980