通信网络管理员初级一、单选专业1用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。BA-溢出攻击B-钓鱼攻击C-后门攻击D-DDOS2下列用户口令安全性最高的是()。CA-19801212B-ZhangsanC-Zhang!san10bD-Zhangsan19803仅设立防火墙系统,而没有(),防火墙就形同虚设。CA-管理员B-安全操作系统C-安全策略D-防毒系统4()不是防火墙的工作模式。CA-路由模式B-透明模式C-超级模式D-混合模式5不属于预防病毒技术的范畴是()。AA-加密可执行程序B-引导区保护C-系统监控与读写控制D-校验文件6文件型病毒的传播途径不包括()。BA-文件交换B-系统引导C-邮件D-网络7安全域的具体实现可采用的方式为()。DA-物理防火墙隔离B-虚拟防火墙隔离C-VLAN隔离等形式D-以上都是8安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。AA-登录地址B-用户名C-用户口令D-机器9加密技术不能实现()。BA-数据信息的完整性B-基于密码技术的身份验证C-机密文件加密D-数据信息的保密性10Dos攻击不会破坏的是()。AA-账户的授权B-合法用户的使用C-服务器的处理器资源D-网络设备的带宽资源11恶意代码是()。CA-被损坏的程序B-硬件故障C-一段特质的程序或代码片段D-芯片霉变12恶意代码的危害主要造成()。DA-磁盘损坏B-计算机用户的伤害C-CPU的损坏D-程序和数据的破坏13新买回来的未格式化的软盘()。CA-可能会有恶意代码B-与带恶意代码的软盘放在一起会被感染C-一定没有恶意代码D-一定有恶意代码14特洛伊木马作为一种特殊的恶意代码,其首要特征是()。CA-传染性B-破坏性C-隐蔽性D-复制性15()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。BA-性能检测B-安全扫描C-恶意代码检测D-漏洞检测16防火墙的透明模式配置中在网桥上配置的IP主要用于()AA-管理B-保证连通性C-NAT转换D-双机热备17假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。DA-源地址过滤B-目的地址过滤C-源端口过滤D-根据防火墙具体配置,设置原地址或目的地址过滤18()方式无法实现不同安全域之间对所交换的数据流进行访问控制。DA-硬件防火墙技术B-虚拟防火墙技术C-VLAN间访问控制技术D-VPN技术19面关于防火墙技术描述正确的是?()BA-防火墙不支持网络地址转换B-防火墙可以部署在企业内部和internet之间C-防火墙可以查杀各种病毒D-防火墙可以过滤各种垃圾文件20OSI参考模型有哪些层,按顺序()CA-Application-session-transport-network-physical-physical-datalinkB-Application,presentation,session,network,transport,datalink,physicalC-Application,presentation,session,transport,network,datalink,physicalD-Application,session,transport,physical-network-physical-datalink21下面关于防火墙说法正确的是()。BA-防火墙必须有软件及支持该软件运行的硬件系统构成B-防火墙的功能是防止把外网未经授权对内网的访问C-任何防火墙都能准确地检测出攻击来自哪一台计算机D-防火墙的主要支撑技术是加密技术22保障信息安全最基本、最核心的技术措施是()。AA-信息加密技术B-信息确认技术C-网络控制技术D-反病毒技术23443端口的用途是()。AA-安全超文本传输协议(https)B-安全Shell(SSH)服务C-Telnet服务D-简单网络管理协议(SNMP)24反病毒技术最常用的、最简单的是()。AA-特征码技术B-校验和技术C-行为检测技术D-虚拟机技术25SSL指的是()。BA-加密认证协议B-安全套接层协议C-授权认证协议D-安全通道协议26防火墙中网络地址转换的主要作用是()。CA-提供代理服务B-防止病毒入侵C-隐藏网络内部地址D-进行入侵检测27在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()CA-IPSB-IDSC-防火墙D-防病毒网关28Telnet服务自身的主要缺陷是()。CA-不用用户名和密码B-服务端口23不能被关闭C-明文传输用户名和密码D-支持远程登录29防火墙能够()AA-防范通过它的恶意连接B-防范恶意的知情者C-防备新的网络安全问题D-完全防止传送已被病毒感染的软件和文件30()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式BA-数字认证B-数字证书C-电子证书D-电子认证31计算机网络安全是指()BA-网络中设备设置环境的安全B-网络中信息的安全C-网络中使用者的安全D-网络中财产的安全32HTTP默认端口号为()BA-21B-80C-8080D-2333统计数据指出,对大多数计算机系统来说,最大的威胁是()BA-本单位的雇员B-黑客和商业间谍C-未受培训的系统用户D-技术产品和服务供应商34针对安全运维工作用户面临的问题不包括()CA-产品繁多无法集中管理B-海量数据无法集中分析C-运维人员技术水平不够D-第三方厂商无法联系35全运维服务给销售人员带来的价值不包括()AA-增加销售业绩B-挖掘用户潜在需求C-为未来项目获取更多机会D-实时了解安全态势36C类网络地址在没有子网的情况下支持多少个主机?()AA-254B-65,000C-255D-16,00037使用B类地址大约可以有多少个不相同的网络?()BA-254BB-16KC-65KD-2M38二进制数11001011的十进制值是多少()AA-203B-171C-207D-19339如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()CA-150.25.0.27B-150.25.30.23C-150.25.40.24D-150.25.224.3040下列所述的哪一个是无连接的传输层协议?()BA-tcpB-udpC-ipD-spx41PING命令使用ICMP的哪一种code类型:()BA-RedirectB-EchoreplyC-SourcequenchDestinationUnreachable42对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()AA-RipB-rip10.0.0.0C-network10.0.0.1D-network10.0.0.043确认在接口上指定辅助IP地址的正确语法()。DA-IPSECONDARYADDRESS10.10.10.10255.0.0.0B-IP10.10.10.10255.255.0.0secondaryC-IPaddresssecondary10.10.10.10255.255.255.0D-IPaddress10.10.10.10255.255.255.0secondary44在哪里保存主机名-地址映射?()BA-AddresscacheB-HostcacheC-StaticRAMD-IPConfigtable45确认在接口上指定辅助IP地址的正确语法()。DA-IPSECONDARYADDRESS10.10.10.10255.0.0.0B-IP10.10.10.10255.255.0.0secondaryC-IPaddresssecondary10.10.10.10255.255.255.0D-IPaddress10.10.10.10255.255.255.0secondary46在哪里保存主机名-地址映射?()BA-AddresscacheB-HostcacheC-StaticRAMD-IPConfigtable47以下属于正确的主机的IP地址的是()DA-224.0.0.5B-127.32.5.62C-202.112.5.0D-162.111.111.11148下面的哪一个是一个合法的IP主机地址()A-1.255.255.2B-127.2.3.5C-225.23.200.9D-192.240.150.25549采用单模光纤的1000base-lx网段的理论最大长度为多少?()BA-100米B-10公里C-200米D-500米50保留为回路测试的IP地址是()DA-164.0.0.0B-130.0.0.0C-200.0.0.0D-127.0.0.051Telnet在哪一个OSI参考模型层运作()DA-TransportB-NetworkC-SessionD-Application52X.25定义的是()的接口规程。BA-X25交换机之间B-DTE和DCE之间C-两台X-25主机之间53在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()DA-displayiprouting-tableB-arp–aC-TracerouteD-routeprint54X.25网络采用了标准的地址识别,这种地址是()CA-不唯一B-局部唯一C-全局唯一55帧中继的使用链路层协议是()CA-LAPBB-LAPDC-LAPFD-HDLC56DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()AA-TrueB-False57目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成.CA-48,16B-64,32C-48,32D-48,48E-64,4858在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()BA-实现数据传输所需要的机械,接口,电气等属性。B-实施流量监控,错误检测,链路管理,物理寻址。C-检查网络拓扑结构,进行路由选择和报文转发。D-提供应用软件的接口E-提供端到端数据传输的链路建立机制。59OSI参考模型是由下列选项中哪个组织提出的:()EA-IEEEB-美国国家标准局(ANSI)C-EIA/TIAD-IBAE-ISO60113-中继器工作于OSI参考模型的哪一层?()DA-传输层B-网络层C-数据链路层D-物理层61下面的哪一个协议提供了地址解析()BA-ICMPB-RARPC-IPD-UDPE-TCP62IEEE802.3U是快速以太网交换机的标准()。AA-正确B-错误63第一次对路由器进行配置时,采用哪种配置方式:()AA-通过CONSOLE口配置B-通过拨号远程配置C-通过TELNET方式配置D-通过哑终端配置E-通过FTP方式传送配置文件64逆向地址解析协议(InverseARP)的主要功能是:()DA-通过网络设备的网络地址查找到设备的硬件地址B-查找连接的DLCI编号C-在帧中继网络中查找虚电路连接的对端设备的协议地址D-在帧中继网络中生成对端协议地址与DLCI的映射65在数据链路层哪个子层用于管理在一条链路上设备间的通信()AA-LLCB-MACC-BIGMAC66如果要重新安装防病毒网络版控制台,但不丢失客户机,需要备份的配置文件是()DA-ofcscan.tabB-initab.iniC-initab.tabD-ofcscan.ini67内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()AA-web页面B-客户端C-光盘68目前我公司使用的防病毒软件是什么?()CA-卡巴斯基B-瑞星C-趋势科技D-诺顿69下列叙述中,()是不正确的。AA-黑客是指黑色的病毒B-计算机病毒是程序C-CIH是一种病毒D-防火墙是一种被动式防卫软件技术70目前常用的保护计算机网络安全的技术性措施是()。AA-防火墙B-防风墙C-KV3000杀