通信网络管理员中级理论题库_第1页
通信网络管理员中级理论题库_第2页
通信网络管理员中级理论题库_第3页
通信网络管理员中级理论题库_第4页
通信网络管理员中级理论题库_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信网络管理员操作题库(中级)

一、单选题

1在什么情况下,企业因特网出口防火墙不起作用?()B

A-内部网用户通过防火墙访问因特网

B-内部网用户通过Modem拨号访问因特网

C-外部用户向内部用户发E-mail

D-外部用户通过防火墙访问Web服务器

2一般情况下不易成为反弹式DD0S攻击的受害者的是()D

A-公网上Web服务器

B-内网Web服务器

C-DNS服务器

D-个人PC终端

3为加强网络安全技术工作中要求,对重要网段采取()技术措施。A

A-网络层地址与数据链路层地址绑定

B-限制网络最大流量数及网络连接数

C-强制性统一身份认证

D-必要的安全隔离

4在防火墙上不能截获()密码/口令。B

A-html网页表单

B-ssh

C-telnet

D-ftp

5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()A

A-防火墙技术

B-入侵检测技术

C-加密技术

D-备份技术

6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A

A-22

B-445

C-1434

D-135

7信息网络安全风险评估的方法()A

A-定性评估与定量评估相结合

B-定性评估

C-定量评估

D-定点评估

8在0SI参考模型的物理层中没有定义下面的哪一个?()A

A-hardwareaddresses

B-bitstreamtransmission

C-voltagelevels

D-physicalinterface

9TopFlow可靠性方面包括()功能A

A-开机bypass

B-关机bypass

C-断电bypass

D-双OS系统

10终端虚拟化产品的作用,正确的选项为()C

A-实现多业务网络间的网络隔离

B-实现终端不同业务系统数据的隔离

C-保障终端计算机数据安全

11关于云加速系统描述正确的是()A

A-是一款必须和加速设备配对使用的加速软件

B-是一款硬件产品

C-是一款安装在服务器上的软件,加速服务器对外发布业务

D-是一款安全操作系统

12DES算法属于加密技术中的()。A

A-对称加密

B-不对称加密

C-不可逆加密

D-以上都是

13HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()B

A-SSH、UDP的443端口

B-SSL,TCP的443端口

C-SSL,UDP的443端口

D-SSH,TCP的443端口

14访问控制是指确定()以及实施访问权限的过程。B

A-用户权限

B-可给予哪些主体访问权利

C-可被用户访问的资源

D-系统是否遭受入侵

15实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。D

A-入侵检测技术

B-病毒防治技术

C-安全审计技术

D-密钥管理技术

16数字签发功能不包括()B

A-防止发送方的抵赖行为

B-接收方身份确认

C-发送方身份确认

D-保证数据的完整性

17在公开密钥体制中,加密密钥即()D

A-解密密钥

B-私密密钥

C-私有密钥

D-公开密钥

18网络监听是()B

A-远程观察一个用户的计算机

B-监视网络的状态、传输的数据流

C-监视PC系统的运行情况

D-监视一个网站的发展方向

19网络攻击的发展趋势是()B

A-黑客技术与网络病毒日益融合

B-攻击工具日益先进

C-病毒攻击

D-黑客攻击

20防火墙中的内容过滤不包括()D

A-WEB内容过滤

B-邮件内容过滤

C-FTP内容过滤

D-IM(QQ\MSN)的内容过滤

21防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()C

A-Google

B-Baidu

C-ASK

D-Yahoo

E-Bing

22以下哪些不属于安全服务类别()A

A-风险评估

B-渗透测试

C-软件测试

D-管理咨询

23下列哪种是目前交换机的主要架构()A

A-环形交换

B-共享总线

C-多级交换架构

D-共享内存

24下列哪种不是交换机主要关注指标()D

A-背板带宽

B-交换容量

C-转发性能

D-包转发率

E-备份磁盘数据中磁盘

25如果在B类地址中,将8位分配给子网,则有多少可能的子网()C

A-62

B-256

C-254

D-16K

26一个C类地址,并且需要将网络划分为7个子网,每个子网有15个主机,则将使用哪个子网掩码()

D

D-以上都不是

27DNS工作于()E

A-网络层

B-传输层

C-会话层

D-表示层

E-应用层

28高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层C

A-数据帧

B-信元

C-数据包

D-数据段

29用哪一个命令来查看当前配置的默认路由?()C

A-ShowIPconfig

B-showdefaultgateway

C-showiproute

D-showdefaultnetwork

30下列关于通信服务的说法错误的是()B

A-通信服务分为面向连接服务和无连接服务

B-面向连接数据传输因收发数据顺序改变故通信效率不高

C-面向连接服务在数据传输过程前必须建立、维护和释放连接

D-无连接服务中在数据传输过程不需要建立、维护和释放连接

31无线AP是无线局域网的接入点,它的作用类似于有线网络中的0D

A-交换机

B-路由器

C-网桥

D-集线器

32设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置

为()D

A-standbytimer3060

B-standbytimer6030

C-standbytimerenable-delay60disable-delay30

D-standbytimerenable-delay30disable-delay60

33哪个IOS命令关闭名称-地址解析)?()B

A-R0UTER#N0IPD0MAIN-L00KUP

B-ROUTER(CONFIG)#N0D0MAIN-LOOKUP

C-Router(config-if)#noipdomain-1ookup

D-Router(config)#domain-lookupoff

34一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下

面哪一个项是首先应该检查的:()B

A-该email服务器目前是否未连接到网络上

B-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了dcnysmtp流量的条目

C-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目

D-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目

35下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?()D

A-displayinterface

B-displaycurrent-configuration

C-displayinterfaces1

D-displaydialerinterfaces1

36如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少()C

A-16

B-15

C-14

D-12

37以下说法错误的是()B

A-SLIP协议是一种没有协商过程的协议。

B-SLIP支持同步和异步模式。

C-SLIP只支持IP协议。

D-以上说法均不对

38在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。C

A-MRU

B-MTU

C-MagicNumber

D-ACCMAP

E-LOOP

39TCP协议通过()来区分不同的连接。C

A-IP地址

B-端口号

C-IP地址+端口号

D-以上答案均不对

40逆向地址解析协议(InverseARP)的主要功能是:()D

A-通过网络设备的网络地址查找到设备的硬件地址

B-查找连接的DLCI编号

C-在帧中继网络中查找虚电路连接的对端设备的协议地址

D-在帧中继网络中生成对端协议地址与DLCI的映射

41PING命令使用ICMP的哪一种code类型:()B

A-Redirect

B-Echoreply

C-Sourcequench

D-DestinationUnreachable

42下面哪一类服务使用了滑动窗口技术:()D

A-可靠数据传输

B-面向连接的虚电路

C-高效的全双工传输

D-流量控制

43下面哪一个不是TCP报文格式中的域:()A

A-子网掩码

B-序列号

C-数据

D-目的端口

)B

CTP网络号是4a.00e0,主机号是fcOO.23fe

D-IPX网络号是4a.00。0,主机号是fcOO.23fe

45在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()D

A-hdlckeepalive

B-keepalive

C-hdlctimeout

D-timerhold

46在PPP协商流程中,LCP协商是在哪个阶段进行的:()C

A-Authenticate

B-Network

C-Establish

D-Terminate

47在封装了帧中继协议的接口上使能动态逆向地址解析协议的命令是:()C

A-frame-relayinverse-arp

B-frame-realyreverse-arp

C-inverse-arp

D-reverse-arp

48在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()B

A-特洛伊木马

B-蠕虫

C-间谍软件

D-木马

49下述()不属于计算机病毒的特征。C

A-传染性,隐蔽性

B-侵略性,破坏性

C-潜伏性,自灭性

D-破坏性,传染性

50计算机系统的供电电源技术指标应按()中的第九章的规定执行。A

A-GB2887《计算站场地技术要求》

B-GB232《电器装置安装工程规范》

C-TJ16《建筑设计防火规范》

D-没有要求

51下列关于进程的叙述,不正确的是()A

A-一旦创建了一个进程,它将永远存在。

B-进程是一个能独立运行的单位。

5进程是程序的一次执行过程。

D-单处理机系统中进程是处理机调度的基本单位。

52某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()

协议。C

A-FTP

B-HTTP

C-SSL

D-UDP

53判断下面()是正确的。B

A-Internet中的一台主机只能有一个IP地址

B-一个合法的IP地址在一个时刻只能有一个主机名

C-Internet中的一台主机只能有一个主机名

D-IP地址与主机名是一一对应的

54为了防御网络监听,最常用的方法是()B

A-采用物理传输(非网络)

B-信息加密

C-无线网

D-使用专线传输

55120、RS-232-C是一种接口标准,它是由(B)提出制定的。B

A-CCITT

B-EIA

C-IFIP

D-IEEE

56网络体系结构可以定义成:()C

A-计算机网络的实现

B-执行计算机数据处理的软件模块

C-建立和使用通信硬件和软件的一套规则和规范

D-由ISO(国际标准化组织)制定的一个标准

57下面不属于网卡功能的是。()D

A-实现与主机总线的通信连接

B-实现数据链路层的功能

C-实现物理层的功能

D-实现调制和解调功能

58决定局域网特性的主要技术要素是:网络拓扑、传输介质和D

A-数据库软件

B-服务器软件

C-体系结构

D-介质访问控制方法

59宽带网络可以分为(),(),()三大部分。()B

A-传输网、混合交换网、接入网

B-传输网、交换网、接入网

C-N-ISDN,B-ISDN,ISDN

D-个人、企业、网络

60调制解调器(Modem)的作用是。()C

A、将计算机的数字信号转换成模拟信号,以便发送

B、将模拟信号转换成计算机的数字信号,以便接收

C、将计算机数字信号与模拟信号互相转换,以便传输

0-为了上网与接电话两不误

61Cisco网络设备中要查找一个路由器的邻居状态,应使用下列哪个命令()。B

A-showiproute

B-showipneighbour

C-showipospfvirtual_1ink

D-showipospfadjacency

62TRUNK链路上传输的帧一定会被打上()标记C

A-ISL

B-IEEE802.1Q

C-VLAN

D-以上都不对

63查看VLAN信息的命令是()C

A-showipvlanstatu

B-showinterfacevlan

C-showvlan

D-showvtp

64为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部

分和主机号部分则用什么来区分?()C

A-IP地址

B-网络号

C-子网掩码

D-IP协议

65对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进

行通讯。()B

A-正确

B-错误

66DHCP客户端是使用地址()来申请一个新的IP地址的D

67在路由器中,能用以下命令察看路由器的路由表()D

A-arp-a

B-traceroute

C-routeprint

D-displayiprouting-tab1e

68V.24接口工作在同步方式下最高传输速率是()A

A-64000bps

B-l15200bps

C-2048000bps

D-4096000bps

69下列那一条命令用于配置DCC的链路处于断开状态后,重新建立链接等待的时间?()C

A-dialertimeridle

B-dialertimercompete

C-dialertimerenable

D-dialertimerwait-carrier

70应用程序PING发出的是()报文C

A-TCP请求

B-TCP应答报文

C-ICMPEcho请求报文

D-ICMPEcho应答报文

71一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()台主D

A-510

B-512

C-1022

D-2046

72某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为()C

73内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是()A

A-RAID5和RAID10

B-RAID5和RAID0

C-RAID3和RAID10

D-RAID0和RAID1

74路由器的主要性能指标不包括()D

A-延迟

B-流通量

C-帧丢失率

D-语音数据压缩比

75ISDN基本速率接口(BRI)速率是()C

A-16kbps

B-64kbps

C-144kbps

D-2048kbps

76对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()C

A-1024

B-65025

C-254

D-16

E-48

77使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?()C

A-1

B-2

C-8

D-255

78RIP协议引入路由保持机制的作用是()B

A-节省网络带宽

B-防止网络中形成路由环路

C-将路由不可达信息在全网扩散

D-通知邻居路由器哪些路由是从其他处得到

79在路由协议所有接口上使能RIP协议的命令是:()A

A-networkall

B-neighbor

C-enable

D-network

80在帧中继网络中,帧中继通过()协议监控PVC的状态C

A-DLCI

B-BECN

C-LMI

D-FECN

81下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?()C

A-Virtualterminal

B-IOS

C-Console

D-Alloftheabove

82在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用

了0机制D

A-ip

B-tcp

C-ICMP

D-数据侦听与冲突控制CSMA/CD

83X.25协议是哪两种设备进行交互的规程()B

A-PSE、PSN

B-DCE、DTE

C-DCE.PSE

D-DTE、PSE

84RIP协议是基于()A

A-UDP

B-TCP

C-ICMP

D-RawIP

85可路由协议的网络地址由哪两部分组成()A

A-网络地址和主机地址

B-主机地址和网络掩码

c-网络地址和网络掩码

)C

A-2、2、2

B-3、6、30

C-4、14、14

D-5、30、6

87术语ARP代表什么()A

A-地址解析协议

B-反向地址解析协议

880SI中,哪些不是表示层功能?()C

A-数据加密

B-数据压缩

C-密码控制

D-数据格式转换

89IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()B

A-A类

B-主机地址

C-网络地址

D-解析地址

90在ISDN网络中,U接口定义在()之间C

A-TE1和NT2

B-TE2和TA

C-NT1和ISDN网络

D-NT1和NT2

91RIP协议引入路由保持机制的作用是防止路由形成环路()A

A-true

B-false

92X.25协议提供给用户的可用的逻辑信道最多为()条C

A-16

B-32

C-4095

D-4096

93某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在

一个网段中,则子网掩码应设为()F

F.以上都不对

94当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()C

A-丢掉该分组

B-将该分组分片

C-向其他端口广播该分组

D-以上答案均不对

95当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()A

A-丢掉该分组

B-将该分组分片

C-转发该分组

D-以上答案均不对

96直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()B

A-直接路由、静态路由、rip、ospf

B-直接路由、ospf、静态路由、rip

C-直接路由、ospf、rip、静态路由

D-直接路由、rip、静态路由、ospf

97以下关于距离矢量路由协议描述中错误的是()B

A-简单,易管理

B-收敛速度快

C-报文量大

D-为避免路由环做特殊处理

98某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在

一个网段中,则子网掩码应设为()。D

99下列哪种说法是错误的?()B

A-IP层可以屏蔽各个物理网络的差异。

B-IP层可以代替各个物理网络的数据链路层工作。

C-IP层可以隐蔽各个物理网络的实现细节。

D-IP层可以为用户提供通用的服务。

100ISDN中,U接口指的是()A

A-电话线到NT1的接口

B-NT1到终端的接口

C-交换机到用户板的接口

101CPU不能直接访问的存储器是()。D

A-ROMB-RAMC-CacheD-CD-ROM

102现行的PC机中,IDE接口标准主要用于:()。D

A-打印机与主机的连接

B-外挂MODEM与主机连接

C-软盘与主机的连接

D-硬盘与主机的连接

103计算机网络最突出的优势是()。C

A-信息流通B-数据传送C-资源共享D-降低费用

104E-mail是指()。A

A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式

B-电报-电话-电传等通信方式

5无线和有线的总称

D-报文的传送

105某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用0协议。C

A-FTPB-HTTPC-SSLD-UDP

106Internet用户的电子邮件地址格式必须是()。D

A-用户名@单位网络名

B-单位网络名@用户名

C-邮件服务器域名@用户名

D-用户名@邮件服务器域名

107以下哪种操作是通常的重启命令?()A

A-shutdown-FrB-rebootnow

C-halt-qD-shutdownimmediat

108以下哪条命令用于修改用户密码?()C

A-chuserB-chpass

C-passwdD-Chpwd

1090SI(开放系统互联)参考模型的最低层是()。C

A-传输层B-网络层C-物理层D-应用层

110当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接删除的操作是()C

A-按DeleteDel键

B-用鼠标直接将文件或文件夹拖放到回收站中

C-按Shift+DeleteDel键

D-用我的电脑或资源管理器窗口中文件菜单中的删除命令

111内存储器是计算机系统中的记忆设备,它主要用于()。C

A-存放数据B-存放程序C-存放数据和程序D-存放地址

112powerpoint演示文档的扩展名是()。A

A-ppt

B-pwt

C-xsl

D-doc

113windows任务栏上的内容为()。C

A-当前窗口的图标

B-已经启动并在执行的程序名

C-所有运行程序的程序按钮

D-已经打开的文件名

114、在资源管理器左窗口中,单击文件夹中的图标()。B

A-在左窗口中扩展该文件夹

B-在右窗口中显示文件夹中的子文件夹和文件

C-在左窗口中显示子文件夹

D-在右窗口中显示该文件夹中的文件

115某区域由Al,A2,A3,Bl,B2,B3六个单元格组成。下列不能表示该区域的是

D

A-Al:B3

B-A3:B1

C-B3:A1

D-Al:B1

1160sl模型的最高层是()。A

A-应用层B-表示层C-会话层D-传输层

117UNIX操作系统的网络功能体现在0SI模型中的()。B

A-网络层B-传输层C-汇聚层D-应用层

118简单网络管理协议SNMP处于网络体系结构的()。D

A-网络层B-传输层C-汇聚层D-应用层

A-10B-32C-62D-128

120多媒体技术与()技术的结合形成了超媒体技术。C

A-加密B-编码C-超文本D-网络防毒

121为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置(),以实现访

问控制。A

A-防火墙B-网闸C-防毒墙D-路由器

122对于思科网络路由器显示IP路由表的完整内容,使用命令()B

A-ipconfigB-routeprintC-netviewD-ping

123()是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适

度的应用数据交换的网络安全设备。A

A-安全隔离网闸B-防火墙C-防毒墙D-路由器

124交换机Trunk端口作用是交换机上用来负责转发()数据流的特殊端口。C

A-VpnB-用户C-多VLAND-广播包

125十进数74的16进制表示为()A

A-4AB-232C-E2D-01001010

二、多选题

1流量控制设备AC主要有哪几大部分功能()ABCDE

A-身份认证

B-网页过滤

C-应用控制

D-审计

E-上网安全

2AC有几种常见的部署模式()ABC

A-网关模式

B-网桥模式

C-旁路模式

D-单臂模式

3AC的特色优势功能包括以下哪些()ABCDEFG

A-违规wifi热点发现

B-防止共享上网

C-P2P智能抑制

D-动态流控

E-QQ和MSN传文件内容审计

F-安全桌面

G-SSL网页内容识别和审计

4上网行为管理的基础()ABC

A-用户识别

B-终端识别

C-应用识别

D-网络识别

5上网行为管理的要素()ABC

A-用户

B-终端

C-应用

D-身份

6上网行为管理的手段()ABD

A-封堵

B-流控

C-趋势

D-审计

7关于防火墙安全域之间的描述正确的是?()AD

A-默认高优先级的安全域可以访问低优先级安全域

B-低优先级可以访问高优先级

C-相同优先级的域之间默认可以互相访问

D-配置相同优先级,默认彼此之间不能互访

8关于防火墙功能描述正确的是?()ABCD

A-防火墙支持源NAT

B-防火墙支持目的NAT

c-防火墙支持1对1NAT

D-防火墙支持VPN功能

9动态令牌有哪些特点?()ABCD

A-硬件类小巧

B-软件类方便

C-安全

D-简单

10以下哪些是应用层防火墙的特点?()ABD

A-更有效地阻止应用层攻击

B-工作在OSI模型的第七层

C-速度快且对用户透明

D-比较容易进行审计

11防火墙日志管理应遵循的的原则是()BC

A-本地保存日志

B-本地保存日志并把日志报讯到日志服务器上

C-保持时钟的同步

D-在日志服务器保存日志

12以下属于木马入侵的常见方法()ABCD

A-捆绑欺骗

B-邮件冒名欺骗

C-危险下载

D-打开邮件的附件

13下列哪些属于被动防护技术()ABCD

A-防火墙技术

B-入侵检测技术

5路由过滤技术

D-防病毒技术

14以下关于对称加密的说法正确的是()ACD

A-在对称加密中,只有一个密钥用来加密和解密信息

B-在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C-对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D-对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

15中低端防火墙支持哪些功能()ABCDE

A-基于用户的管控

B-基于行为的管控

C-基于内容的流控

D-基于应用的管控

E-基于流量的管控

16中低端防火墙默认Licence赠送策略正确的有:()ABCD

A-虚拟防火墙默认送10个

B-SSLVPN默认赠送3个

CTPSECVPN默认全送

D-UTM功能模块可免费试用60天

17交换机加防火墙插板的劣势包括哪些()ABC

A-单板性能差,新建能力低下

B-配置复杂,每个单板上需要配置独立的路由,独立的安全策略。

C-维护定位复杂,通信出现故障的时候排查困难

D-价格低

18随中低端防火墙发货的免费配套光盘可以收集哪些日志()ABCD

A-网络安全分析日志

B-应用流量分析日志

C-用户行为分析日志会话

D-分析日志

19指出下列哪些接口上可以配置逻辑通道()ABC

A-X.25

B-帧中继

C-Dialer

D-同/异步串口

20下列关于。spf协议的说法正确的是:()ABD

A-ospf支持基于接口的报文验证

B-ospf支持到同一目的地址的多条等值路由

C-ospf是一个基于链路状态算法的边界网关路由协议

D-ospf发现的路由可以根据不同的类型而有不同的优先级

21配置访问控制列表必须作的配置是()ABC

A-启动防火墙对数据包过滤

B-定义访问控制列表

C-在接口上应用访问控制列表

D-制定日志主机

22异步串口可以设为()AB

A-专线方式

B-拨号方式

C-语音方式

D-PRI接入方式

23在配置帧中继子接口时,可配的子接口类型有哪些()AC

A-Point-to-Point

B-NBMA

C-Multipoint

D-Broadcast

24关于VLAN下面说法正确的是()ABC

A-隔离广播域

B-相互间通信要通过路由器

C-可以限制网上的计算机互相访问的权限

D-只能在同一个物理网络上的主机进行逻辑分组

25下列所述的哪些是ICMP协议的功能?()ABDE

A-报告TCP连接超时信息

B-重定向UDP消息

C-转发SNMP数据

D-查找子网掩码

E-报告路由更新错误信息

26在0SPF中,以下()是两台路由器成为邻居关系的必要条件。ABDF

A-两台路由器的Hello时间一致

B-两台路由器的Dead时间一致

5两台路由器的RouterID一致

D-两台路由器所属区域一致

E-在路由器的配置中,相互配置对方为自己的邻居

F-两台路由器的验证类型一致

27一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。

AC

A-这3个IP包有相同的标识(Identification)字段

B-这3个IP包有相同的标志(MF、DF)字段

C-这3个IP包有相同的目的地址字段

D-这3个IP包有相同的报文总长度(2字节)字段

E-这3个IP包有相同的片偏移字段

F-这3个IP包将严格按序到达最终的目的地

28在IP报文头的字段中,以下(CDE)内容和IP报文分片有直接的关系。

A-源IP地址

B-目的IP地址

5标识字段(Identification)

D-标志字段(MF、DF字段)

E一片偏移

29在同一区域内(区域A),下列说法正确的是()BD

A-每台路由器生成的LSA都是相同的

B-每台路由器的区域A的LSDB都是相同的

C-每台路由器根据该LSDB计算出的最短路径树都是相同的

D-每台路由器根据该最短路径树计算出的路由都是相同的

30在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()CD

A-Broadcast

B-NBMA

C-Point-to-point

D-Point-to-muItipoint

31下列路由协议中,支持无类域间路由选择的有()。AC

A-0SPF

B-RIPvl

C-BGP

D-IGRP

32关于IP路由的说法,以下正确的有()。AD

A-路由是0SI模型中第三层的概念

B-任何一条路由都必须包括如下三部分的信息:源地址、目的地址和下一跳

C-在局域网中,路由包括了以下两部分的内容:IP地址和MAC地址

D-IP路由是指导IP报文转发的路径信息

33Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是()

BC

A-没什么关系

B-物理口继承了Dialer口的特性

C-对Dialer口的配置都将传递给物理口

D-对物理口的配置都将传递给Dialer口

34在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对

哪个拨号接口的入呼叫。()AC

A-封装PPP

B-封装HDLC

C-配置PPP验证

D-配置EXEC验证

35UDP协议和TCP协议的共同之处有()CD

A-流量控制

B-重传机制

C-校验和

D-提供目的、源端口号

36VRP支持的X.25协议封装格式有:()ACDF

A-IETF

B-ITU-TQ-933a

C-DDN

D-BFE

E-IEEE802-3

F-Cisco兼容

37当接口运行在RIP-2广播方式时,它可以接收的报文有:()AC

A-RIP-1广播报文

B-RIP-1组播报文

C-RIP-2广播报文

D-RIP-2组播报文

38路由器作为网络互连设备,必须具备以下哪些特点()CDE

A-支持路由协议

B-至少具备一个备份口

C-到少支持两个网络接口

D-协议至少要实现到网络层

E-具有存储-转发和寻径功能

F-至少支持两种以上的子网协议

39x.25协议包含三层()ABC

A-分组层

B-数据链路层

C-物理层

D-传输层

E-网络层

40下列所描述的协议哪些属于0SI参考模型表示层协议()ADF

A-ASCII,EBCDIC

B-IP,ARP

C-MAC,LLC

D-MPEG,MIDI

E-NFS、SQL

F-PICT,MPEG

41动态路由协议相比静态路由协议()CD

A-带宽占用少

B-简单

5路由器能自动发现网络变化

D-路由器能自动计算新的路由

42下面哪一些选项是物理层的基本功能:()AC

A-在终端设备之间传送比特流

B-建立-维护虚电路,进行差错校验和流量控制

C-定义电压-接口-线缆标准-传输距离等特性

43Tracert功能是()BC

A-用于检查网管工作是否正常

B-用于检查网络连接是否可通

C-用于分析网络在哪里出现了问题

44以下哪些路由项由网管手动配置()?AC

A-静态路由

B-直连路由

C-缺省路由

D-动态路由

45流控有哪三种方式?()ABC

A-抑制技术

B-缓存技术

C-窗口机制

46信息系统二类业务应用包括()等系统。ABCD

A-电力市场交易

B-招投标管理

C-安全生产管理

D-企业门户网站

47数字证书可以存储的信息包括()ABCD

A-身份证号码、社会保险号、驾驶证号码

B-组织工商注册号、组织组织机构代码、组织税号

C-IP地址

D-Email

48CA认证是基于()产品集成的高安全、高性能的集中统一认证流程。BC

A-XP系统B-CA系统C-IBMTAMWebSEALD-IBMTIMDIR

49计算机信息系统的安全保护,应当保障()ABC

A-计算机及其相关的和配套的设备、设施(含网络)的安全

B-计算机运行环境的安全

C-计算机信息的安全

D-计算机操作人员的安全

50危害信息安全的表现形式有()ABCD

A-自然灾害B-人为破坏C-工作失误D-病毒侵袭

51Portal技术可概括为()ABCD

A-企业信息门户B-协作门户C-专业门户D-知识门户

52在IS07498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5

种安全服务(安全功能),其中5种安全服务包括下列()。ABDA-鉴别服务B-访问控制服务C-防病毒服务

D-机密性服务

53属于主动防护技术一般有。CD

A-入侵检测B-路由过滤C-数据加密D-安全扫描

54安全隔离网闸的功能模块有0。ABCD

A-安全隔离B-内核防护C-协议转换D-病毒查杀

55计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指()。BCD

A-文件B-硬件C-软件D-数据

56计算机网络安全的特征()。ABCD

A-保密性B-完整性C-可用性D-可控性

57备份数据可以选择()等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。

BCD

A-网盘B-硬盘C-光盘D-磁带

58对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。ABCD

A-权威性B-准确性C-时效性D-严肃性

59多路复用技术又分为()三种。ABD

A-频分复用B-时分复用C-波分复用D-码分多址

60上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。ABCD

A-网络应用控制B-带宽流量管理C-信息收发审计D-用户行为分析

61属于OSI安全系结构定义的安全服务()ABCD

A-鉴别服务B-访问控制服务C-数据完整性服务D-抗抵赖性服务

62属于IPv6与IPv4相比,IPv6的主要变化主要变化:()AC

A-IPv6把IP地址长度增加到128bit

B-地址空间增大了216倍

C-简化协议

D-支持数据存储转发

63安全管理三个组织体系指()。D

A-风险管理体系B-应急管理体系C-事故调查体系D-安全保证体系

64防火墙的主要功能()ABCD

A-网络安全的屏障

B-强化网络安全策略

C-对网络存取和访问进行监控审计

D-防止内部信息的外泄

65通过哪些途径可以配置路由器()ABCD

A-通过console进行设置(用户对路由器的主要设置方式)

B-通过AUX端口连接Modem进行远程配置

5通过Telnet方式进行配置

D-通过网管工作站进行配置

66计算机病毒的传播途径是()ABCD

A-通过不可移动的计算机硬件设备进行传播

B-通过移动存储设备来传播

C-通过计算机网络进行传播

D-通过点对点通信系统和无线通道传播

67计算机性能指标有()ABCD

A-字长B-主频C-运行速度D-内存储容量

68常用的网络安全技术有()ABC

A-计算机病毒及其防治

B-防火墙技术

C-信息加密技术

D-多媒体技术

69工作在0SI模型的第二层(数据链路层)的设备有()BC

A-路由器B-交换机C-网桥D-集线器

70交换机的主要功能是()BCD

A-存储转发B-回路防止C-帧的转发/过滤D-地址学习

三、判断题

1安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子

域。()正确

2由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

()错误

3根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。()错误

4防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。()正确

5从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。()正确

6入侵防御设备组网模式一般采用透明模式部署,串接在网络中。()正确

7初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。()正确

8防火墙可以支持1对1、1对多、多对多地址转换。()正确

9防火墙页面修改基础配置后,点击确认按钮策略即生效。()正确

10防火墙可以支持多用户登录,对不同用户进行等级和权限划分。()正确

11网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()错误

12防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。

0正确

13安全隔离网闸没有身份认证机制。()错误

14受安全隔离网闸保护的内部网络需要不断升级。()错误

15安全性高的安全隔离网闸不支持远程管理。()正确

16安全隔离网闸接受外来请求。()错误

17安全隔离网闸通常提供2个标准以太网百兆接口。()正确

18如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。()正确

19网络卫士网络管理系统是旁路接入设备。()正确

20网络卫士网络管理系统支持防火墙穿越。()正确

21天融信漏洞扫描系统有2种部署方式。。正确

22天融信漏洞扫描系统漏洞大于3000。()正确

23天融信抗拒绝服务系统支持双机热备。()正确

24信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。()错误

25检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状

态为红灯。()正确

26数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,

数据链路比物理链路多了实现通信规程所需要的硬件和软件。()正确

27访问列表不能过滤路由器自己产生的数据()正确

28一个主机的ARP高速缓存一旦创建,则它永远工作良好()错误

29进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行的执行程序。()正确

30安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()正确

31一个合法的IP地址在一个时刻只能有一个主机名。()正确

32ATM技术主要是解决带宽交换问题()正确

33IPv6的地址长度是128位()正确

34ARP(地址解析协议),AddressResolutionProtocol,实现MAC地址到IP地址的转换;RARP(逆向地址解析

协议),ReserveAddressResolutionProtocol,实现IP地址到MAC地址的转换;()错误

35恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进

行恢复。()正确

36所有接入信息网络的计算机必须指定专人负责,责任到人。()正确

37信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合

状拓扑结构。()正确

38被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。()

错误

39传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业

务的模式组织起来。()正确

40大量服务器集合的全球万维网WWW,全称为WorldWideWeb。()正确

41利用POP3远程登陆服务器服务功能,可以共享远程主机资源。()正确

42计算机网络与一般计算机系统的区别是有无网卡为依据。()错误

43虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。()正确

44ASCII码是美国信息交换标准代码。()正确

45Access中不允许输入重复数据的字段类型是OLE对象。()错误

46不能进行索引的Access字段类型是自动编号类型。()错误

47局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转

发出去。这种交换方式是存储转发交换。()正确

48网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)

语言。()正确

49定义TCP/IP标准的文档被称为RFC文档。正确

50从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务。

()错误

51IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。()错误

52提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。()正确

53信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计

算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。()正确

54对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。()

正确

55如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的

系统称为公钥加密系统。()正确

()错误

57病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。()错误

58宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。()

错误

59云计算(CloudComputing):集中式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个

较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。()错误

60网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改动较大,而网桥模式则相对网关

模式对原有环境改动较小,当客户不需要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网

桥模式。()正确

61信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作

权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。()

正确

四、单选基础

1用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串

所代表的病毒,这种病毒的检测方法叫做()。A

A-特征字的识别法

B-比较法

C-搜索法

D-扫描法

2计算机感染特洛伊木马后的典型现象是()。B

A-程序异常退出

B-有未知程序试图建立网络连接

C-邮箱被垃圾邮件填满

D-Windows系统黑屏

3宏病毒的()特性导致宏病毒变种非常多。A

A-变种升级

B-使用脚本语言创建

C-程序解释执行

D-Office内置VB编辑器

4在Linux系统中,telnet服务认证是()。A

A-单向认证

B-智能卡认证

C-双向认证

D-第三方认证

5能够感染.exe,.com文件的病毒属于()。C

A-网络型病毒

B-蠕虫型病毒

C-文件型病毒

D-系统引导型病毒

6下列哪句话是不正确的()。B

A-不存在能够防治未来所有恶意代码的软件程序或硬件设备

B-现在的杀毒软件能够查杀未知恶意代码

C-恶意代码产生在前,防治手段相对滞后

D-数据备份是防治数据丢失的重要手段

7()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。B

A-恶意脚本

B-蠕虫

C-宏病毒

D-引导区病毒

8恶意代码传播速度最快、最广的途径是()。D

A-用软盘复制来传播文件时

B-用U盘复制来传播文件时

C-安装系统软件时

D-用网络传播文件时

9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论