通信网络管理员中级考试试题及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
16

以下哪些是应用层防火墙的特点()。

  • A.更有效地阻止应用层攻击
  • B.工作在OSI模型的第七层
  • C.速度快且对用户透明
  • D.比较容易进行审计
18

关于防火墙功能描述正确的是()。

  • A.防火墙支持源NAT
  • B.防火墙支持目的NAT
  • C.防火墙支持1对1NAT
  • D.防火墙支持VPN功能
19

动态令牌有哪些特点()。

  • A.硬件类小巧
  • B.软件类方便
  • C.安全
  • D.简单
20

关于防火墙安全域之间的描述正确的是()。

  • A.默认高优先级的安全域可以访问低优先级安全域
  • B.低优先级可以访问高优先级
  • C.相同优先级的域之间默认可以互相访问
  • D.配置相同优先级,默认彼此之间不能互访
21

上网行为管理的要素()。

  • A.用户
  • B.终端
  • C.应用
  • D.身份
22

上网行为管理的手段()。

  • A.封堵
  • B.流控
  • C.趋势
  • D.审计
23

AC有几种常见的部署模式()。

  • A.网关模式
  • B.网桥模式
  • C.旁路模式
  • D.单臂模式
24

AC的特色优势功能包括以下哪些()。

  • A.违规wifi热点发现
  • B.防止共享上网
  • C.P2P智能抑制
  • D.动态流控
  • E.QQ和MSN传文件内容审计
  • F.安全桌面
  • G.SSL网页内容识别和审计
25

上网行为管理的基础()。

  • A.用户识别
  • B.终端识别
  • C.应用识别
  • D.网络识别
26

防火墙中的内容过滤不包括()。

  • A.WEB内容过滤
  • B.邮件内容过滤
  • C.FTP内容过滤
  • D.IM(QQ\MSN)的内容过滤
27

流量控制设备AC主要有哪几大部分功能()。

  • A.身份认证
  • B.网页过滤
  • C.应用控制
  • D.审计
  • E.上网安全
28

网络监听是()。

  • A.远程观察一个用户的计算机
  • B.监视网络的状态、传输的数据流
  • C.监视PC系统的运行情况
  • D.监视一个网站的发展方向
29

在公开密钥体制中,加密密钥即()。

  • A.解密密钥
  • B.私密密钥
  • C.私有密钥
  • D.公开密钥
30

网络攻击的发展趋势是()。

  • A.黑客技术与网络病毒日益融合
  • B.攻击工具日益先进
  • C.病毒攻击
  • D.黑客攻击
31

实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。

  • A.入侵检测技术
  • B.病毒防治技术
  • C.安全审计技术
  • D.密钥管理技术
32

数字签发功能不包括()。

  • A.防止发送方的抵赖行为
  • B.接收方身份确认
  • C.发送方身份确认
  • D.保证数据的完整性
33

HTTPS是一种安全的HTTP协议,它使用()。来保证信息安全,使用()来发送和接收报文。

  • A.SSH.UDP的443端口
  • B.SSL.TCP的443端口
  • C.SSL.UDP的443端口
  • D.SSH.TCP的443端口
34

访问控制是指确定()以及实施访问权限的过程。

  • A.用户权限
  • B.可给予哪些主体访问权利
  • C.可被用户访问的资源
  • D.系统是否遭受入侵
35

下面哪一个不是TCP报文格式中的域()。

  • A.子网掩码
  • B.序列号
  • C.数据
  • D.目的端口
36

关于云加速系统描述正确的是()。

  • A.是一款必须和加速设备配对使用的加速软件
  • B.是一款硬件产品
  • C.是一款安装在服务器上的软件,加速服务器对外发布业务
  • D.是一款安全操作系统
37

DES算法属于加密技术中的()。

  • A.对称加密
  • B.不对称加密
  • C.不可逆加密
  • D.以上都是
39

TopFlow可靠性方面包括()功能。

  • A.开机bypass
  • B.关机bypass
  • C.断电bypass
  • D.双OS系统
41

在防火墙上不能截获()密码/口令。

  • A.html网页表单
  • B.ssh
  • C.telnet
  • D.ftp
42

为加强网络安全技术工作中要求,对重要网段采取()技术措施。

  • A.网络层地址与数据链路层地址绑定
  • B.限制网络最大流量数及网络连接数
  • C.强制性统一身份认证
  • D.必要的安全隔离
43

一般情况下不易成为反弹式DDOS攻击的受害者的是()。

  • A.公网上Web服务器
  • B.内网Web服务器
  • C.DNS服务器
  • D.个人PC终端
44

在什么情况下,企业因特网出口防火墙不起作用()。

  • A.内部网用户通过防火墙访问因特网
  • B.内部网用户通过Modem拨号访问因特网
  • C.外部用户向内部用户发
  • D.外部用户通过防火墙访问Web服务器