通信网络管理员初级理论题库.pdf

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通信网络管理员初级理论题库 通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这可能属于 ( )攻击手 段。 B A- 溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的就是 ( ) 。 C A B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统 ,而没有 ( ),防火墙就形同虚设。 C A- 管理员 B-安全操作系统 C-安全策略 D- 防毒系统 4 ( )不就是防火墙的工作模式。 C A- 路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的范畴就是 ( )。 A A- 加密可执行程序 B- 引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括 ( )。B A- 文件交换 B-系统引导 C-邮件 D- 网络 7 安全域的具体实现可采用的方式为 ( ) 。D A- 物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN 隔离等形式 D- 以上都就是 8 安全防范体系中 ,对网络设备防护 ,应对网络设备的管理员的 ( )进行限制。 A A- 登录地址 B-用户名 C-用户口令 通信网络管理员初级理论题库 D-机器 9 加密技术不能实现 ( )。B A- 数据信息的完整性 B-基于密码技术的身份验证 C-机密文件加密 D-数据信息的必威体育官网网址性 10 Dos 攻击不会破坏的就是 ( )。A A- 账户的授权 B-合法用户的使用 C-服务器的处理器资源 D- 网络设备的带宽资源 11 恶意代码就是 ( ) 。C A- 被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成 ( ) 。D A- 磁盘损坏 B-计算机用户的伤害 C-CPU 的损坏 D-程序与数据的破坏 13 新买回来的未格式化的软盘 ( ) 。C A- 可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码 ,其首要特征就是 ( ) 。C A- 传染性 B-破坏性 C-隐蔽性 D-复制性 15 ( )就就是对计算机系统或者其它网络设备进行安全相关的检测 ,以找出安全隐患与可被 黑客利用的漏洞。 B A- 性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的 IP 主要用于 ( )A A- 管理 B-保证连通性 C-NAT 转换 D-双机热备 17 假设网络地址 202 、110、 8、2 就是一个危险的网络 ,那么就可以用 ( )禁止内部主机与 该网络进行通信。 D 通信网络管理员初级理论题库 A- 源地址过滤 B- 目的地址过滤 C-源端口过滤 D-根据防火墙具体配置 ,设置原地址或目的地址过滤 18 ( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。 D A- 硬件防火墙技术 B-虚拟防火墙技术 C-VLAN 间访问控制技术 D-VPN 技术 19 面关于防火墙技术描述正确的就是? ( )B A- 防火墙不支持网络地址转换 B- 防火墙可以部署在企业内部与 inter

文档评论(0)

云南莎姐 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档