初级通信网络管理员考试试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
5

UDP报文中包括的字段有()。

  • A.源端口/目的端口
  • B.源地址/目的地址
  • C.长度和校验和
  • D.报文序列号
8

以太网交换机端口的工作模式可以被设置为()。

  • A.全双工
  • B.Trunk模式
  • C.半双工
  • D.自动协商方式
10

防火墙不能防止()。

  • A.内部网络用户的攻击
  • B.传送已感染病毒的软件和文件
  • C.外部网络用户的IP地址欺骗
  • D.数据驱动型的攻击
11

信息安全策略必须具备()。

  • A.确定性
  • B.全面性
  • C.方便性
  • D.有效性
12

逻辑上所有的交换机都由()和()两部分组成。

  • A.数据转发逻辑
  • B.交换模块
  • C.MAC地址表
  • D.输入/输出接口
13

信息发布应遵守国家及公司相关规定,这包括()。

  • A.严格按照审核发布流程
  • B.必须经审核批准后方可发布
  • C.严禁在互联网和信息内网上发布涉密信息
  • D.网站更新要落实到责任部门、责任人员
14

防火墙主要可以分为哪三种类型()。

  • A.包过滤防火墙
  • B.应用代理防火墙
  • C.复合型防火墙
  • D.主机防火墙
15

信息安全经历了三个发展阶段,包括()。

  • A.通信保密阶段
  • B.加密机阶段
  • C.安全审计阶段
  • D.安全保障阶段
16

防火墙能够()。

  • A.防范通过它的恶意连接
  • B.防范恶意的知情者
  • C.防备新的网络安全问题
  • D.完全防止传送已被病毒感染的软件和文件
19

Telnet服务自身的主要缺陷是()。

  • A.不用用户名和密码
  • B.服务端口23不能被关闭
  • C.明文传输用户名和密码
  • D.支持远程登录
20

SSL指的是()。

  • A.加密认证协议
  • B.安全套接层协议
  • C.授权认证协议
  • D.安全通道协议
21

反病毒技术最常用的、最简单的是()。

  • A.特征码技术
  • B.校验和技术
  • C.行为检测技术
  • D.虚拟机技术
22

保障信息安全最基本、最核心的技术措施是()。

  • A.信息加密技术
  • B.信息确认技术
  • C.网络控制技术
  • D.反病毒技术
23

OSI参考模型有哪些层,按顺序()。

  • A.Application、session、transport、network、physical、physical、datalink
  • B.Application、presentation、session、network、transport、datalink,physical
  • C.Application、presentation、session、transport、network、datalink、physical
  • D.Application、session、transport、physical、network、physical、datalink
24

下面关于防火墙说法正确的是()。

  • A.防火墙必须有软件及支持该软件运行的硬件系统构成
  • B.防火墙的功能是防止把外网未经授权对内网的访问
  • C.任何防火墙都能准确地检测出攻击来自哪一台计算机
  • D.防火墙的主要支撑技术是加密技术
25

面关于防火墙技术描述正确的是()。

  • A.防火墙不支持网络地址转换
  • B.防火墙可以部署在企业内部和internet之间
  • C.防火墙可以查杀各种病毒
  • D.防火墙可以过滤各种垃圾文件
26

假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

  • A.源地址过滤
  • B.目的地址过滤
  • C.源端口过滤
  • D.根据防火墙具体配置,设置原地址或目的地址过滤
27

防火墙的透明模式配置中在网桥上配置的IP主要用于()。

  • A.管理
  • B.保证连通性
  • C.NAT转换
  • D.双机热备
28

方式无法实现不同安全域之间对所交换的数据流进行访问控制()。

  • A.硬件防火墙技术
  • B.虚拟防火墙技术
  • C.VLAN间访问控制技术
  • D.VPN技术
30

新买回来的未格式化的软盘()。

  • A.可能会有恶意代码
  • B.与带恶意代码的软盘放在一起会被感染
  • C.一定没有恶意代码
  • D.一定有恶意代码
32

恶意代码是()。

  • A.被损坏的程序
  • B.硬件故障
  • C.一段特质的程序或代码片段
  • D.芯片霉变
33

恶意代码的危害主要造成()。

  • A.磁盘损坏
  • B.计算机用户的伤害
  • C.CPU的损坏
  • D.程序和数据的破坏
34

文件型病毒的传播途径不包括()。

  • A.文件交换
  • B.系统引导
  • C.邮件
  • D.网络
36

加密技术不能实现()。

  • A.数据信息的完整性
  • B.基于密码技术的身份验证
  • C.机密文件加密
  • D.数据信息的保密性
37

不属于预防病毒技术的范畴是()。

  • A.加密可执行程序
  • B.引导区保护
  • C.系统监控与读写控制
  • D.校验文件
38

不是防火墙的工作模式()。

  • A.路由模式
  • B.透明模式
  • C.超级模式
  • D.混合模式
40

仅设立防火墙系统,而没有(),防火墙就形同虚设。

  • A.管理员
  • B.安全操作系统
  • C.安全策略
  • D.防毒系统
41

下列用户口令安全性最高的是()。

  • A.19801212
  • B.Zhangsan
  • C.Zhang!san10b
  • D.Zhangsan1980