通信部网络安全管理员题库判断题.docx

上传人:b****3 文档编号:6978822 上传时间:2023-05-10 格式:DOCX 页数:29 大小:45.65KB
下载 相关 举报
通信部网络安全管理员题库判断题.docx_第1页
第1页 / 共29页
通信部网络安全管理员题库判断题.docx_第2页
第2页 / 共29页
通信部网络安全管理员题库判断题.docx_第3页
第3页 / 共29页
通信部网络安全管理员题库判断题.docx_第4页
第4页 / 共29页
通信部网络安全管理员题库判断题.docx_第5页
第5页 / 共29页
通信部网络安全管理员题库判断题.docx_第6页
第6页 / 共29页
通信部网络安全管理员题库判断题.docx_第7页
第7页 / 共29页
通信部网络安全管理员题库判断题.docx_第8页
第8页 / 共29页
通信部网络安全管理员题库判断题.docx_第9页
第9页 / 共29页
通信部网络安全管理员题库判断题.docx_第10页
第10页 / 共29页
通信部网络安全管理员题库判断题.docx_第11页
第11页 / 共29页
通信部网络安全管理员题库判断题.docx_第12页
第12页 / 共29页
通信部网络安全管理员题库判断题.docx_第13页
第13页 / 共29页
通信部网络安全管理员题库判断题.docx_第14页
第14页 / 共29页
通信部网络安全管理员题库判断题.docx_第15页
第15页 / 共29页
通信部网络安全管理员题库判断题.docx_第16页
第16页 / 共29页
通信部网络安全管理员题库判断题.docx_第17页
第17页 / 共29页
通信部网络安全管理员题库判断题.docx_第18页
第18页 / 共29页
通信部网络安全管理员题库判断题.docx_第19页
第19页 / 共29页
通信部网络安全管理员题库判断题.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

通信部网络安全管理员题库判断题.docx

《通信部网络安全管理员题库判断题.docx》由会员分享,可在线阅读,更多相关《通信部网络安全管理员题库判断题.docx(29页珍藏版)》请在冰点文库上搜索。

通信部网络安全管理员题库判断题.docx

通信部网络安全管理员题库判断题

通信部网络安全管理员题库判断题

1.【√】由于职业道德具有不断发展和世代延续的特征,因此职业道德具有发展的历史继承性。

2.【√】操作系统(OperatinSystem,写成OS)是一种系统软件。

3.【×】TCP/IP(TransmissionControlProtoco/InternetProtocol)指传输控制协议。

4.【√】数据库技术所研究的问题就是如何科学的组织和存储数据,如何高效的获取和处理数据。

5.【√】POP3指邮局协议是一种邮件接收协议。

6.【×】新一代运营支撑系统的框架将按照“面向网络”的经营原则,自顶而下来规划和实施。

7.【√】信源是指产生各种信息(如语音、文字、图像及数据等)的信息源。

8.【×】电信管理网是一个具有体系结构的分组网(数据网),既有数据采集系统,又包括这些数据的处理系统,可以提供一系列的管理功能。

9.【√】数据电路由传输信道及两端的数据电路终接设备组成。

10.【×】用户线路有2种传输方式:

基带传输及频带传输。

11.【√】串行传输是指组成字符的若干位二进制码排列成数据流以串行的方式在一条信道上传输。

12.【×】计算机病毒只会破坏磁盘上的数据和文件。

13.【√】计算机病毒的传染和破坏主要是动态进行的。

14.【√】VPN的主要特点是通过加密使信息能安全的通过Internet传递。

15.【×】网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

16.【√】禁止使用活动脚本可以防范IE执行本地任意程序。

17.【×】WindowsNT中用户登录域的口令是以明文方式传输的。

18.【×】目前入侵检测系统可以及时的阻止黑客的攻击。

19.【√】计算机信息系统的安全威胁同时来自内、外两个方面。

20.【×】网络中的每个节点(包含了主机、交换机、路由器等)都必须配置IP地址。

1.【√】社会主义职业道德要解决的重点问题是树立社会主义主人翁劳动态度问题。

2.【√】运算器和控制器是计算机中的核心部件,这两部分合称中央处理单元即CPU。

3.【√】局域网是一个通信系统,是允许很多彼此独立的计算机在适当的区域内、以适当的传输速率直接进行沟通的数据通信系统。

4.【×】数据库管理系统(DBMS)是为数据的简历、使用和维护配置的硬件。

5.【√】SMTP是简单邮件传输协议。

6.【√】软交换是下一代网络的控制功能实体,为下一代网络(NGN)提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。

7.【×】架空明线的衰耗和串音随着噪声的升高而增加。

8.【×】故障管理所完成的主要功能是在电信网中处理(检测)异常现象,确定其性质和位置,将故障隔离并设法校正等。

9.【√】在串行传输中,解决字符的同步问题,目前主要存在两种方式:

异步传输和同步传输。

10.【√】单工传输定义为传输系统的两端数据只能沿单一方向发送和接受,即数据只能由A传输到B,而不能由B传输到A,也不允许由B向A输出控制信号。

11.【×】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制。

12.【×】造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

13.【√】发现木马,首先要在计算机的后台关掉其程序的运行。

14.【√】漏洞是指任何可以造成破坏系统或信息的弱点。

15.【×】使用最新版本的网页浏览器软件可以防御黑客攻击。

16.【√】解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

17.【×】只要选择一种最安全的操作系统,整个系统就可以保障安全。

18.【√】屏幕保护的密码是需要分大小写的。

19.【×】公司计算机出现故障,为了方便员工可以自行带到公司外面维修

20.【√】网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。

1.【×】在社会主义初级阶段多种所有制经济成分并存的前提下,决定了社会主义职业道德内容的不同层次性。

2.【√】计算机网络按地理范围分类可以分为:

局域网、城域网、广域网。

3.【√】在IP地址中,当AAA的取值在192~223时,表示主机所在网络为小型网络,即C类网,AAA.BBB.CCC代表网络号,DDD表示主机号。

4.【×】关系数据库中的表每一列可以有不相同的数据类型。

5.【√】数据处理是指对各种形式的数据进行手机、存储、加工和传播的一系列活动的总和。

6.【√】下一代网将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合的网络。

7.【√】通信网是由一定数量的节点包括终端设备和交换设备和连接节点的传输链路相互有机地组合在一起,以实现两个或多个规定点间信息传输的通信体系。

8.【×】显示告警设备(计算机系统)是网管中心设备的核心。

9.【√】数据传送速率为单位时间内在数据传输系统的相应设备之间实际传送的平均数据量,又称有效数据传输速率。

10.【√】星形网的外围每一个节点均只与中心点项链,呈辐射状。

11.【×】分组传输时数据报方式与虚电路方式的路由选择相同。

12.【×】用杀病毒程序可以清除所有的病毒。

13.【√】计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

14.【×】安全审计就是日志的记录。

15.【×】我们通常使用SMTP协议用来接收E-MAIL。

16.【√】路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。

17.【√】WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中

18.【√】在设计系统安全策略时要首先评估可能受到的安全威胁

19.【×】为提高工作效率,外单位人员可以随意接入公司内网。

20.【√】发起大规模的DDoS攻击通常要控制大量的中间网络或系统

1.【√】通信职业道德规范是加强职工道德修养,陶冶职工思想情操,调整职工与用户之间,职工与职工之间关系的行为准则。

2.【√】计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式。

3.【×】指令和数据均以八进制形式存储于同一个存储器中。

4.【√】关系数据库是一种将数据库看作是一张二维表的形式存入数据库。

5.【√】数据管理是指对数据的分类、组织、编码、存储、检索和维护。

6.【×】IP协议的连接特性使得支持IP网络的QoS变得更加复杂。

7.【×】微波是指频率在300Hz至300GHz范围内的电磁波。

8.【×】综合网管的OS是一个与各专业网管垂直(平行)的OS。

9.【√】数据传送速率能直接反映系统传输用户数据信息的能力。

10.【×】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制(不包括流量控制和纠错控制)。

11.【√】数据交换设备是数据通信网的核心。

它的基本功能是完成对接入交换节点的数据传输链路的汇集、转接接续和分配。

12.【√】全双工传输是指系统两端可以在两个方向上同时进行数据传输,即两端都可同时发送和接收数据。

13.【×】蠕虫、特洛伊木马和病毒其实是一回事。

14.【×】对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

15.【√】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

16.【√】复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

17.【×】系统安全的责任在于IT技术人员,最终用户不需要了解安全问题

18.【√】路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。

19.【√】格式化过后的计算机,原来的数据就找不回来了。

20.【×】多模光纤在介质中传播的距离比单模光纤传播的距离远。

1.【√】领导干部以身作则,率先垂范,带头遵守,对社会主义职业道德的发展具有决定性意义。

2.【√】网关用于完全不同的网络之间的连接,为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。

3.【×】调制解调器其功能主要是将计算机的模拟信号与电话线传输的数字信号进行相互转换(即数/模转换)。

4.【√】关系数据库中的表不应有内容完全相同的行。

5.【√】下一代网络将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合的网络。

6.【×】GSM的核心网分为分组交换域(PS)和包交换域(BS)。

7.【×】从理论上讲,一对光纤可同时传送200万路电话或者2000套电视信号。

8.【√】网管系统的实现途径是从网元管理到网路管理。

9.【√】数字网的网同步就是使数字网中各数字设备内的时钟源相互同步,即使其时钟在频率上相同、相位上保持某种严格的特定关系。

10.【×】当网络输入负荷继续增大到一定程度时,网络的吞吐量下降,数据流量减小,这就是锁死。

11.【√】并行传输是指数据以成组的方式,在多条并行信道上同时进行传输。

12.【√】环形网各节点首尾相连组成一个环状。

13.【×】计算机病毒是计算机系统中自动产生的。

14.【×】密码保管不善属于操作失误的安全隐患。

15.【√】WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

16.【√】统计表明,网络安全威胁主要来自内部网络,而不是Internet。

17.【√】安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置

18.【×】非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

19.【×】网络安全边界防范的不完备性仅指防外不防内

20.【√】域名地址中的gov表示政府组织。

1.【√】防火墙不仅是设备,也是安全策略的一个部分。

仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

2【×】Shift后门是UNIX服务器平台上比较主流的后门技术。

(200页)

3.【√】入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。

(218页)

4.【√】恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。

(328页)

5.【×】TCP/IP主要包含Internet协议、传输控制协议和网络安全协议。

(4页)

6.【×】Apache服务器它是Internet网上应用最为广泛的DNS服务器软件之一(175页)

7.【×】感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。

(328页)

8.【√】OSI(OpenSystemInterconnect),即开放式系统互联。

一般都叫OSI参考模型,是ISO组织在1985年研究的网络互联模型。

(3页)

9.【√】如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

(206页)

10.【×】身份验证属于网络信息安全的防范措施。

(18页)

11.【√】常用的E-mail安全标准系统有:

PGP、PEM、IETF。

(252页)

12.【×】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:

开放型和主动防护型(2页)

13.【×】短信传播属于目前移动终端恶意软件传播方式(328页)

14.【×】购买防火墙的时候,必须要考虑防火墙的端口数量

15.【√】传输层和网络层属于TCP/IP协议的结构层中的两层。

(4页)

16.【√】数据的完整性是数据XX不能进行改变的特性,即只有得到允

许才能修改数据,并且能够判别出数据是否已被篡改。

(2页)

17.【√】安全体系是描述安全原则及旨在推动系统设计符合安全原则的一套总体的完整的方法,用以遵循这些原则而进行系统设计。

(8页)

18.【√】越狱主要是指打开系统root最高权限,以取得对系统目录的访问,并同时支持运行破解的软件。

(342页)

19.【√】数据的保密性是数据部泄露给非授权用户、实体或过程,或被其利用的特性。

(2页)

20.【×】IOS4构架中的媒体层包括图像、视频技术,采用这些技术在移动终端上创建最好的多媒体体验。

(341页)

1.【×】Windows2003Server自动创建的特殊共享文件夹可以删除或修改。

(28页)

2.【√】UNIX支持多处理器系统,允许多个处理器协调并行运行。

(24页)

3.【√】局域网中当系统发生问题时向系统管理员发出警报,因此Alerter(警报器服务)可设置为“已禁用”或“手动”。

(25页)

4.【√】Redhat使用RPM包实现系统安装的管理,如果Redhat官方没有提供RPM升级包,则可使用编译源代码的方式进行安装升级。

(41页)

5.【×】HS服务可提供IP数据包转发功能,为提高安全性,不应禁用这一功能。

(155页)

6.【√】Windows8系统提供备份/还原文件的工具是Windows7文件恢复。

(56页)

7.【√】把DBMS和应用程序分开的结构是客户/服务器数据库系统。

(66页)

8.【√】电子邮件的域是建立电子邮件服务器的过程中必须进行的一个步骤。

(148页)

9.【×】电脑病毒一般没有自我复制的功能。

(201页)

10.【√】网络中的用户只有拥有了电子邮箱,才能实现电子邮件的传递和交换。

(149页)

11.【√】在密码学技术中,公钥是用来加密,私钥是用来解密的(259页)

12.【√】蠕虫病毒可以通过“设置共享”这一程序进行入侵。

(201页)

13.【×】防火墙本身不具备抗攻击能力。

(215页)

14.【√】让密码分析者知道加解密算法,并把所有的私密信息全部放在密钥中,这种思想被称为Kerckhoff原则。

(250页)

15.【×】动态路由不会随网络结构的变化而变化。

(273页)

16.【√】异常流量检测的原理是比较检测指标实际测量值和基线值的大小,前者大于后者则产生告警。

(285页)

17.【√】网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描(303页)

18.【×】云规模非常强大,是固定不变的,能满足应用和用户规模的需要。

(332页)

19.【×】电信业务经营者可根据经营状况改变资费标准。

(357页)

20.【√】Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。

(314页)

1.【√】病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。

(8页)

2.【×】在URL中,真正的主机是而

这个URL中不过是个假用户名、服务器会忽略它。

(8页)

3.【√】osi参考模型并不是一个标准,而是一个在制定标准是所使用的概念性框架。

(3页)

4.【√】加密是使某些内容只能是某些特定的接收者可以知道的过程.

5.【×】1968年提出了防火墙的概念,使防火墙技术得到了飞速的发展.(9页)

6.【√】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。

(3页)

7.【×】通用攻击中清除痕迹的主要目的是清除系统、清除攻击者足迹。

8.【√】目前网络流量分析主要有两种模式:

DPI和DFI(272页)

9.【√】UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效的主要方法。

(228页)

10.【√】数据库安全管理流程的制定,使系统维护更加角色明确、责任清晰,达到“进不来、改不了、赖不掉”(91页)

11.【×】1971年第一例病毒Creeper在APANET上传播。

(191页)

12.【√】UDP的安全问题主要体现在是无连接的,更易受IP源路由和拒绝服务攻击。

13.【√】芯片级防火墙是基于专门的硬件平台,没有操作系统。

(206页)

14.【√】IDS是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

(218页)

15.【×】文件权限包括完全控制、修改、读取和执行、写入。

(21页)

16.【×】更改超级管理员名称的步骤:

“开始”—“程序”—“管理工具”—“计算机管理”—“本地用户合组”—右击用户重命名

17.【√】UNIX是一个多用户操作系统,允许多个用户同时使用。

18.【×】如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。

(206页)

19.【√】IIS系统安装时应注意避免安装在主域控制上和避免安装在系统分区上的安全问题。

(143页)

20.【×】隐藏自身、远程信息探测、进行攻击、清除痕迹是通用攻击的一般流程。

1.【√】加密文件系统不但可以加密本地的NTFS文件∕文件夹,还可以加密远程文件,不影响文件的输入输出。

2.【√】服务是执行指定系统功能的程序、例程和进程。

3.【×】伪造一个只有普通权限的administrator用户的步骤:

“开始”—“程序”-“管理工具”-“本地用户和组”-“新用户”

4.【√】Users用户不能修改系统注册设置、操作系统或文件,但可以关闭工作站不能关闭服务器。

(22页)

5.【×】入侵检测的通用流程数据提取-数据处理-数据分析(218页)

6.【√】为了Windows2003Server的安全设置考虑,建议选择NTFS文件系统。

(16页)

7.【×】OSI结构层和TCP/IP的结构层是完全一样的,所以在现实网络中都得到最广泛的应用。

(4页)

8.【√】攻击一般流程是先隐藏自身,再预攻击探测,然后进行攻击,最后清除痕迹(6页)

9.【√】信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。

(9页)

10【×】硬盘必须分三个分区,第一为系统分区,用来装操作系统。

第二是程序分区,安装常用程序,其余为数据分区。

(16页)

11.【√】Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。

(303页)

12.【√】SSH能够直接在Windows平台下通过SecureSSHClient等客户端工具进行连接管理,服务器端就是OpenSSH程序。

13.【√】Windows实现了数据的安全性、企业间通信的安全性、企业和Internet的单点安全登录,以及易用和良好扩展性的安全管理。

(13页)

14.【×】WIFI万能钥匙团队称,从3.0.96版本开始用户的热点就已经不是默认分享了,而改成了分享前询问,从3.1.7到现在的3.0.3而各项设置中,分享已经默认关闭,并且不需要root权限。

(332页)

15.【√】一种基于表现形式的资产分类方法是:

数据、软件、硬件、服务、人员、其他。

309页

16.【×】标准的服务都有默认的端口号,比如Http服务所对应的端口号是80,Ftp服务所对应的端口号是31。

(299页)

17.【√】选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。

18.【×】在配置BIND服务器时,不应再DNS服务器上运行其他服务,尽量允许普通用户登陆。

可以完全杜绝被攻击的可能性。

19.【√】互联网电子公告服务管理规定是信息产业部令第3号2000年10月8日起施行的。

(11页)

20.【√】数据库安全管理在制定安全入理策略之前,一定要定义好安全入理的工作流程,因为一个好的安全策略必须要有一个很好的执行策略,才能达到更好的系统安全。

91页

1.【√】网络攻击的一般流程是:

隐藏自身、预攻击探测、进行攻击、清楚痕迹。

(15页)

2.【√】终端服务器以远程管理模式被安装时,通过“终端服务器”登录的用户不会成为此组成员。

(32页)

3.【√】Passwd文件中GID的解释是:

用户所属的基本分组,通常它将决定用户创建文件的分组拥有权。

(44页)

4.【×】Oracle默认配置下,每个账户有12次的失败登录,此账户将会被锁定。

(84页)

5.【√】数据库安全性定义是指保护数据库及数据库中的数据与信息,以防止非法用户使用而造成的数据泄露、修改或损坏。

(68页)

6.【√】DNS服务器具备动态更新功能,当一些主机信息更改时,更改的数据会自动传递到DNS服务器端。

(134页)

7.【×】FTP文件传输系统需要建立控制链接和数据链接两种类型的链接,传输文件下命令的称为数据链接,实现真正的文件传输的称为控制链接。

(142页)

8.【×】HS的安全性是以Windows2003Server系统作为基础的,在安装是可以安装在主域控制器上。

(154页)

9.【√】在Internet中,计算机网络安全级别高低的区分是以用户通过浏览器发送数据和浏览访问本地资源能力的高低来区分的,但高的安全级别必然带来

灵活性下降。

(156页)

10.【√】木马一般都有一个客户端和一个服务端,客户端放在木马控制者的电脑中,服务端放在被入侵的电脑中。

(201页)

11.【√】系统出现莫名关机/重启,驱动器被隐藏,无法运行exe程序等问题是可以通过重装系统解决问题。

(202页)

12.【×】计算机病毒防毒的重点就是杀毒(204页)

13.【√】计算机病毒的防治技术可分成检测、消除、免疫、防御四个阶段。

(205页)

14.【√】入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。

(229页)

15.【√】统一威胁管理(UTM)安全设备它的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

(237页)

16.【×】静态路由可随网络结构的变化而变化(273页)

17.【√】通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。

(283页)

18.【√】网络流量分析的两种模式DPI和DFI对比,DFI处理速度相对快,维护成本相对较低。

19.【√】风险评估中资产(asset)的解释是对组织具有价值的信息或资源,是安全策略保护的对象。

(315页)

20.【×】防火墙工作在TCP/IP协议的物理层。

(219页)

1.【×】安全是一项产品或技术,这体现了与时俱进的动态性与自适应性。

10

2.【×】OSI(OpenSystemInterconne

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2