通信网络管理员初级一、单选专业1 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。 B A-溢出攻击B-钓鱼攻击C-后门攻击D-DDOS 2 下列用户口令安全性最高的是()。 C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员B-安全操作系统C-安全策略D-防毒系统4 ()不是防火墙的工作模式。C A-路由模式B-透明模式C-超级模式D-混合模式5 不属于预防病毒技术的范畴是()。 A A-加密可执行程序B-引导区保护C-系统监控与读写控制D-校验文件6 文件型病毒的传播途径不包括()。B A-文件交换B-系统引导C-邮件D-网络7 安全域的具体实现可采用的方式为()。D A-物理防火墙隔离B-虚拟防火墙隔离C-VLAN隔离等形式D-以上都是8 安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。 A A-登录地址B-用户名C-用户口令D-机器9 加密技术不能实现()。B A-数据信息的完整性B-基于密码技术的身份验证C-机密文件加密D-数据信息的保密性10 Dos 攻击不会破坏的是()。A A-账户的授权B-合法用户的使用C-服务器的处理器资源D-网络设备的带宽资源11 恶意代码是()。C A-被损坏的程序B-硬件故障C-一段特质的程序或代码片段D-芯片霉变12 恶意代码的危害主要造成()。D A-磁盘损坏B-计算机用户的伤害C-CPU 的损坏D-程序和数据的破坏13 新买回来的未格式化的软盘()。C A-可能会有恶意代码B-与带恶意代码的软盘放在一起会被感染C-一定没有恶意代码D-一定有恶意代码14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性B-破坏性C-隐蔽性D-复制性15 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测B-安全扫描C-恶意代码检测D-漏洞检测16 防火墙的透明模式配置中在网桥上配置的IP 主要用于()A A-管理B-保证连通性C-NAT 转换D-双机热备17 假设网络地址202.110.8.2 是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。D A-源地址过滤B-目的地址过滤C-源端口过滤D-根据防火墙具体配置,设置原地址或目的地址过滤18 ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术B-虚拟防火墙技术C-VLAN间访问控制技术D-VPN 技术19 面关于防火墙技术描述正确的是?( )B A-防...