- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络通信安全管理员-中级-上午样卷
位名称线单此过名超姓准不号题准考证答生考区地职业技能鉴定国家题库网络通信安全管理员中级理论知识试卷注意事项1、考试时间:120分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三总分分得分评分人一、判断题(第1题~第20题。将判断结果填入括号中。正确的填“√”,错误的填“×”。每题1分,满分20分。)1.( )在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际上是一种入侵检测防攻击系统。2.( )代理技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙中转数据。3.( )状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。4.( )虚拟专用网(VPN)是一个临时的、安全的连接,为穿过混乱的公用网络提供一条安全、稳定的隧道。5.( )出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略。6.( )吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。7.( )Windows 2003 Server 权限原则包括权限是累计的,拒绝的权限要比允许的权限高,文件权限比文件夹权限高,利用用户组来进行权限控制,仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。8.()特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行独立的恶意操作。9.()所有的报警都是病毒攻击引起的。10.( )智能监察型:设计病毒特征库(静态),病毒行为知识库(动态),受保护程序存取行为知识库(动态)等多个知识库及相应的可变推理机。11.()根据威胁的来源进行分类,可以分为环境和恶意人为。12.()职业道德是整个社会道德的主要内容。13.()从业人员在各自的岗位上必须钻研业务,开拓创新,并将此作为职业道德的重要规范。14.( )电信产品具有很强的替代性。例如为传递“火车接站”的信息,可使用短信发送、固定电话、移动电话,这是电信企业内各类电信产品替代。15.()在各大运营商资源与实力接近的情况下,服务竞争就显得尤为重要。16.( )《电信业务分类目录》的第一类基础电信业务涉及建设全国性的网络设施,影响用户范围广,关系到国家安全和经济安全。17.()响应营销是发现和解决客户并没有提出要求但客户会热情响应的问题。18.( )企业可控制的营销因素可归纳为 4 大类:产品(Product)、人员(People)、地点(Place)和促销(Promotion),因为这4个词的英文字首都是“P”,故简称4P或4P’s。19.( )SWOT 分析也称为情景分析,SWOT 分析试图回答:企业现在处于什么位置?企业正在或应该向什么方向发展?20.()通信运营企业推出的各类套餐是为了迎合求实的消费动机。得分评分人二、单项选择题(第21题~第70题。选择一个正确的答案,将相应的字母填入题内的括号中。每题1分,满分50分。)21.基于通用操作系统的防火墙具有什么特点?【】A、通用操作系统易受攻击,安全性较低B、不能实现分组过滤功能C、用户可以对防火墙的程序进行修改D、是批量上市的防火墙专用产品22.关于访问列表:access-list 101 deny tcp 7 0.0.0. 255 eq 25,下面的说法正确的是?【】A、这是一个扩展访问列表,标号为 101B、拒收从网络 到网络 的目的端口为 25 的包 C、拒收从主机 7 到网络 的所有 TCP 包 D、拒收从主机 7 到网络 的目的端口不等于 25 的包23.未来防火墙提升处理能力的解决方案是指?【】A、网络处理器B、ASIC 芯片C、多核技术D、使用千兆甚至万兆端口24.防火墙应具有强大的审计功能和自动日志分析功能是因为?【】 A、可以更早地发现潜在的威胁并预防攻击的发生 B、依据安全管理部门的要求C、内网审计系统的要求 D、日志是防火墙进行安全决策的参考25.在安装操作系统时建议改变系统安装目录。缺省安装目录是_________,很多黑客利用这一点进行攻击。所以将它改成其它任意目录,最好是无规则的目录名称。【】A、C:\system B、C:\windows C、C:\winnt D、C:\system32 26.服务是执行指定系统功能的程序、例程和进程。其中服务的启动类别有_________种。【】A、1 B、2 C、3 D、4 27.点击开始-运行-输入 cmd,打开命令行对话框,输入 net share,可见计算机默认共享中有_________,这一共享不会对应某个目
您可能关注的文档
最近下载
- 江苏省苏州市常熟市2023-2024学年五年级上学期期末数学试卷(含解析).docx VIP
- 中传媒21秋《电视专题片编导》平时作业【标准答案】.docx
- 【课件】医学创新与转化医学(南方医科大学).ppt
- 建筑项目EPC施工组织方案.docx VIP
- 2025届高考物理一轮复习课件:第2讲 机械波 课件(共59张PPT).ppt.pptx VIP
- 《儒林外史》王冕 .ppt
- 220kv变电站安装工程电气施工组织设计.doc
- 露天矿山开采安全技术(培训版).pptx VIP
- 2025年高考语文一轮复习:文学类文本阅读之鉴赏小说的语言艺术(高考新题型,全国通用).pdf VIP
- 地方文化在高中英语教学中的融合研究教学研究课题报告.docx
文档评论(0)