找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
中级通信工程师
通信部网络安全管理员题库判断题1
通信部网络安全管理员题库判断题1
更新时间:2022-08-10 15:47:35
类别:中级通信工程师
1、
为应对TCP/IP协议层面的安全隐患,目前在其网络层设计安全协议SSL来保障数据安全。
2、
PDR动态防御模型(包括衍生出的相关模型)体现基于生命周期的整体安全思想和执策。
3、
Windows2003Server超级用户组即为管员组,成员拥有的权限一样。
4、
Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存
5、
Oracel可以使用主机操作系统认证用户,也可以使用数据库的用户认证,将initsid.or__件
6、
缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢出的用多数情况下比较容。
7、
Telnet的所有数据在网络上是加密后在传输的。
8、
U盘病毒是对用autorun.info文件特性进传播的病毒统称。
9、
应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。
10、
NAT可以解决统一内容网络使用多出口的问题,只能通过由器来实现。
11、
Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进深分析,防止SQL注入、XS
12、
电级网关是一个通用代服务器,通常可认为它工作于OSI模型的数据链层。
13、
一个文件用MD5生成消息摘要,如果在信息传输过程中被修改,其消息摘要只会改变。
14、
PKI引入证书机制,解决公钥分发、公钥/私钥密钥对于用户真实身份的绑定问题。
15、
置换密码加密方法重新对字母进排序,但是并伪装明文。
16、
IP地址的结构有两部分,一部分定义网络号,另一部分定义网络内的主机号。
17、
子网掩码中数字为“1所对应的IP地址中的部分为主机号,为“0的部分对应网络号。
18、
网络层以上的中继系统即为网关。
19、
默认情况下,Windows日志的初始最大大小设置为512KB。
20、
PDR动态防御模型(包括衍生出的相关模型)体现基于生命周期的整体安全思想和执策。
21、
入侵检测系统的主要职责是实时检测、目标分析和安全审计。
22、
传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。
23、
Windows2003Server超级用户组即为管员组,成员拥有的权限一样。
24、
Linux系统中,chkconfig命可以即自动禁止或激活一个服务。
25、
Oracel可以使用主机操作系统认证用户,也可以使用数据库的用户认证,将initsid.or__件
26、
POP是因特网上提供邮件发送的协议,SMTP是因特网上服务器提供的邮件接收的协议。
27、
sftp建用SSH加密的安全的FTP连接通道。
28、
Oracle限制密码的最大长为32字符。
29、
U盘病毒是对用autorun.info文件特性进传播的病毒统称。
30、
应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。
31、
数据包过滤器接收数据包时,对数据包的上下文进判断来决定是否允许数据包通过。
32、
堡垒主机是防火墙管员认为最强壮的系统,是绝对安全的。
33、
NAT可以解决统一内容网络使用多出口的问题,只能通过由器来实现。
34、
Hash是把任意长的输入通过散算法,变换成固定长的输出。
35、
转置密码加密方法保明文符号的顺序,但是将明文伪装起来。
36、
密码技术可以保证信息的机密性和完整性,但是能保证信息的确定性。
37、
在物层实现连接功能可以使用桥接器。
38、
动态由与静态由冲突是,以动态由为准。
39、
DPI采用的是一种基于为的应用识别技术,同应用类型体现在绘画连接或数据上的状态各有同。
40、
在实际的加密应用场景中,为保证加密的可靠性,可以将对称密钥密码体制与非对称密钥密码体制混和使用。
41、
由于多数由器本身就包含有分组过滤功能,从而使具有分组过滤功能的由器成为第一代防火墙产品。
42、
状态检测防火墙中一旦建一个连接,就要一直监控这个连接并进相应处,直到其结束为止。
43、
出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止的设计策,即使这种策是最初使用的策。
44、
新一代防火墙产品提供集中管时将采用IPSec加密的方式。
45、
DES是一种常用的对称加密算法,并且是典型的分组加密算法。
46、
windows系统下打开系统服务的命是“services.msc。
47、
蠕虫是一种独的程序。
48、
网络安全管是造成网络受攻击的原因之一。
49、
防毒的难点就在于如何快速、准确、有效地识别病毒为,处当会带来“虚报,频频虚假报警可能丧失用户的警惕
50、
移位和置换是密码技术中常用的两种编码方法。
51、
网络安全界向来就有“知攻焉知防的说法,因此要想学好网络安全技术,有必要先学习网络黑客技术,熟悉网络
52、
在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
53、
入侵检测系统可以收集网络信息对数据进完整性分析,从而发现可疑的攻击特征。
54、
端口扫描技术是针对目标主机的所有开放端口进测试,获取目标主机端口开放情况,然后再制定对应的攻击计划
55、
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进信息的截获、窃
56、
RSA加密算法是一种非对称的加密算法,其加密秘钥和解密秘钥分别是两个同的密钥,并且两者之间能直接推
57、
网络面临的安全威胁主要来自于网络内部,因此只要完善局域网内部的建设,就会将所有安全共计拒之门外。
58、
按照TCSEC评估准则,windowsXP系统属于B2安全级别。
59、
ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。
60、
网络安全管是造成网络受攻击的原因之一。
61、
在PGP信任网中用户之间的信任关系可以无限进下去。
62、
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
63、
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
64、
在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
65、
网络管员应该限制用户对网络资源的访问方式,网络用户应该可以随意地访问网络的所有资源。
66、
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进信息的截获、窃
67、
Internet网中的用户可以自己决定是否与外部网络建双向数据交换的链接。
68、
计算机网络与分布式系统的主要区别是表现在物结构上,而是表现在高层软件商。
69、
TCP/IP协议时传输控制协议和网际协议的简称,它是一组国际网协议,用于实现同的硬件体系结构和各种
70、
WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另
71、
如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。如,两台主机中一台主机的
72、
当关闭系统进程Explorer.exe后,桌面上的图标会消失。
73、
在网络上,监听效果最好的地方时网关、由器、防火墙之类的设备处。
74、
攻击者往往是系统的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。
75、
通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开
76、
使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则
77、
信息收集型攻击并对目标本身造成危害,但会为进一步入侵提供有用的信息。
78、
ARP是地址解析协议,它将MAC地址转化为IP地址。
79、
C/C++语言中,存在对缓冲区、数组及指针进辩解检查的机制,因此用C语言编写的程序一般会发生缓存区
80、
新一代防火墙采用的SSN的方法提供的安全性要比传统的隔离区(DMZ)方法好很多。
81、
最常用的三重DES算法中使用三个56位DES秘钥。
82、
大多数恶意代码对程序自身加密,少数恶意代码对被感染的文件加密。
83、
网络蠕虫是一种智能化、自动化的计算机程序,综合网络攻击、密码学和计算机病毒等技术,是一种必须计算机
84、
Hash函数是把任意长的输入通过散算法,变成固定长的输出。
85、
PKI具有自动管密钥和证书的功能,但PKI具备提供备份和恢复密钥的机制。
86、
防火墙是一个被动的安全策执设备。
87、
B类保地址的范围是192.168.0.0~192.168.255.255。
88、
为安全起见,Windows操作系统只能装在C盘。
89、
DHCP的IP地址分配是基于一个特定的物子网以太网卡的硬件地址。
90、
森(Forest)是一组彼此互联的域树,同域树之间没有命名空间的连续性。
91、
在Windowsserver2003下,注册表的5大根键之间相互没有关系。
92、
一份好的网络安全解决方案,仅仅要考虑到技术,还要考虑策和管。 技术是关键,管是核心,策是保证。
93、
计算机网络的安全问题已成为影响网络应用健康发展的重要因素。
94、
在网络安全中,动态性和相对性非常重要,可以从系统、人和管三个方面来解。
95、
UDP协议是一种无连接的协议,因此,它可以提供可靠的数据传输。
96、
信息安全的主要威胁来自网络内部人员。 安全永远是相对的,永远没有一劳永的安全防护措施。
97、
数字信封技术使用两层加密体制,内层使用对称加密技术,外层使用非对称加密技术。
98、
“冰河木马包含两个程序文件,两个运在客户端。
99、
如果一段程序使用的主函数是winMain(),则程序使用“Win32ConsoleApplicat
100、
在实际的加密应用场景中,为保证加密的可靠性,可以将对称密钥密码体制与非对称密钥密码体制混和使用。
101、
由于多数由器本身就包含有分组过滤功能,从而使具有分组过滤功能的由器成为第一代防火墙产品。
102、
状态检测防火墙中一旦建一个连接,就要一直监控这个连接并进相应处,直到其结束为止。
103、
出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止的设计策,即使这种策是最初使用的策。
104、
新一代防火墙产品提供集中管时将采用IPSec加密的方式。
105、
DES是一种常用的对称加密算法,并且是典型的分组加密算法。
106、
windows系统下打开系统服务的命是“services.msc。
107、
蠕虫是一种独的程序。
108、
网络安全管是造成网络受攻击的原因之一。
109、
防毒的难点就在于如何快速、准确、有效地识别病毒为,处当会带来“虚报,频频虚假报警可能丧失用户的警惕
110、
移位和置换是密码技术中常用的两种编码方法。
111、
网络安全界向来就有“知攻焉知防的说法,因此要想学好网络安全技术,有必要先学习网络黑客技术,熟悉网络
112、
在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
113、
入侵检测系统可以收集网络信息对数据进完整性分析,从而发现可疑的攻击特征。
114、
端口扫描技术是针对目标主机的所有开放端口进测试,获取目标主机端口开放情况,然后再制定对应的攻击计划
115、
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进信息的截获、窃
116、
RSA加密算法是一种非对称的加密算法,其加密秘钥和解密秘钥分别是两个同的密钥,并且两者之间能直接推
117、
网络面临的安全威胁主要来自于网络内部,因此只要完善局域网内部的建设,就会将所有安全共计拒之门外。
118、
按照TCSEC评估准则,windowsXP系统属于B2安全级别。
119、
ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。
120、
新一代防火墙采用的SSN的方法提供的安全性要比传统的隔离区(DMZ)方法好很多。
121、
最常用的三重DES算法中使用三个56位DES秘钥。
122、
大多数恶意代码对程序自身加密,少数恶意代码对被感染的文件加密。
123、
网络蠕虫是一种智能化、自动化的计算机程序,综合网络攻击、密码学和计算机病毒等技术,是一种必须计算机
124、
Hash函数是把任意长的输入通过散算法,变成固定长的输出。
125、
PKI具有自动管密钥和证书的功能,但PKI具备提供备份和恢复密钥的机制。
126、
防火墙是一个被动的安全策执设备。
127、
B类保地址的范围是192.168.0.0~192.168.255.255。
128、
为安全起见,Windows操作系统只能装在C盘。
129、
DHCP的IP地址分配是基于一个特定的物子网以太网卡的硬件地址。
130、
WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另
131、
如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。 如,两台主机中一台主
132、
当关闭系统进程Explorer.exe后,桌面上的图标会消失。
133、
在网络上,监听效果最好的地方时网关、由器、防火墙之类的设备处。
134、
攻击者往往是系统的发现者和使用者。 从某种意义上讲,是攻击者使网络系统变得越来越安全。
135、
通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开
136、
使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则
137、
信息收集型攻击并对目标本身造成危害,但会为进一步入侵提供有用的信息。
138、
ARP是地址解析协议,它将MAC地址转化为IP地址。
139、
C/C++语言中,存在对缓冲区、数组及指针进辩解检查的机制,因此用C语言编写的程序一般会发生缓存区
140、
各单位信息管部门负责本单位信息网络用户管工作。
141、
所有接入信息网络的计算机必须指定专人负责,责任到人。
142、
只有图形工作站才能做服务器的主控制台。
143、
一个主机的ARP高速缓存一旦创建,则它永远工作好。
144、
防火墙有安全域的概,使用时需要将接口加入相应的安全域中。
145、
IPv6的地址长是128位。
146、
访问表能过滤由器自己产生的数据。
147、
防火墙可以支持1对1、1对多、多对多地址转换。
148、
根据公安部信息系统等级保护的要求,信息系统的保护等级分为6级。
149、
在Windows中,当文件或文件夹放入回收站后,它就再占用磁盘空间。
150、
防火墙有安全域的概,使用时需要将接口加入相应的安全域中。
151、
爱岗敬业指的是员工要热爱自己喜欢的工作岗位。
152、
DNS是在主机名与IP地址间建映射。
153、
当计算机通过硬盘能启动,则通过软驱,光驱也能启动。
154、
DHCP比BOOTP的协议简单。
155、
ATM技术主要是解决带宽交换问题。
156、
从进入Windows到退出Windows前,随时可以使用剪贴板。
157、
在服务器开机无显示时,应该检查网线是否连接。
158、
异步传输又称起止式传输。
159、
非屏蔽双绞线的英文缩写是STP。
160、
“凡是没有明确表示允许的就要被禁止是防火墙常用的基本安全策。
161、
蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。
162、
一个主机的ARP高速缓存一旦创建,则它永远工作好。
163、
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
164、
恢复操作前所有相关信息系统的管员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进恢复。
165、
客户端对所支持的操作系统中支持64位操作系统。
166、
安全性高的安全隔离网闸支持远程管。
167、
天融信抗拒绝服务系统支持双机热备。
168、
根据公安部信息系统等级保护的要求,信息系统的保护等级分为6级。
169、
网络卫士网络管系统是旁接入设备。
170、
安全管从范畴上讲,涉及物安全策、访问控制策、信息加密策和网络安全管策。
171、
PC机上能安装AIX操作系统。
172、
DNS是在主机名与IP地址间建映射。
173、
访问表能过滤由器自己产生的数据。
174、
电气保护主要分成过压保护和过保护。
175、
由于没有一个房病毒软件可以防止所有病毒,因此为好地保护终端安全,可以同时安装几款防病毒软件。
176、
ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;
177、
ATM技术主要是解决带宽交换问题。
178、
异步传输又称全双工式传输。
179、
非屏蔽双绞线的英文缩写是UTP。
180、
恢复操作前所有相关信息系统的管员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进恢复。
181、
客户端对所支持的操作系统中支持64位操作系统。
182、
安全性高的安全隔离网闸支持远程管。
183、
天融信抗拒绝服务系统支持双机热备。
184、
根据公安部信息系统等级保护的要求,信息系统的保护等级分为6级。
185、
网络卫士网络管系统是旁接入设备。
186、
安全管从范畴上讲,涉及物安全策、访问控制策、信息加密策和网络安全管策。
187、
由于没有一个房病毒软件可以防止所有病毒,因此为好地保护终端安全,可以同时安装几款防病毒软件。
188、
ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;
189、
在Windows中,当文件或文件夹放入回收站后,它就再占用磁盘空间。
190、
从进入Windows到退出Windows前,随时可以使用剪贴板。
191、
爱岗敬业指的是员工要热爱自己喜欢的工作岗位。
192、
DNS是在主机名与IP地址间建映射。
193、
非屏蔽双绞线的英文缩写是UTP。
194、
异步传输又称起止式传输。
195、
ATM技术主要是解决带宽交换问题。
196、
防火墙有安全域的概,使用时需要将接口加入相应的安全域中。
197、
在服务器开机无显示时,应该检查网线是否连接。
198、
DHCP比BOOTP的协议简单。
199、
当计算机通过硬盘能启动,则通过软驱,光驱也能启动。
200、
三次握手机制用于解决网络中出现重复请求报文的问题。
201、
计算机网络的主要功能是数据通信和资源共享。
202、
简单网络管协议SNMP处于网络体系结构的网络层。
203、
网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
204、
AC可以设置为网关的部署模式。
205、
客户端对所支持的操作系统中支持64位操作系统。
206、
默认高优先级的安全域可以访问低优先级安全域。
207、
天融信抗拒绝服务系统支持双机热备。
208、
根据公安部信息系统等级保护的要求,信息系统的保护等级分为6级。
209、
网络卫士网络管系统是旁接入设备。
210、
showdefaultnetwork命用来查看当前配置的默认由。
211、
通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。
212、
DNS是在主机名与IP地址间建映射。
213、
访问表能过滤由器自己产生的数据。
214、
共享总线是目前交换机的主要架构。
215、
由于没有一个房病毒软件可以防止所有病毒,因此为好地保护终端安全,可以同时安装几款防病毒软件。
216、
ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;
217、
ATM技术主要是解决带宽交换问题。
218、
异步传输又称半双工式传输。
219、
非屏蔽双绞线的英文缩写是UTP。
220、
异步口可以设为拨号方式。
221、
计算机网络的主要功能是数据通信和资源共享。
222、
简单网络管协议SNMP处于网络体系结构的网络层。
223、
安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
224、
IPv6的地址长是128位。
225、
数据链比物链多实现通信规程所需要的硬件和软件。
226、
UNIX操作系统的网络功能体现在OSI模型中的传输层。
227、
提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。
228、
ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;
229、
WINS服务器可以解决NetBIOS名解析的问题。
230、
showdefaultnetwork命用来查看当前配置的默认由。
231、
通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。
232、
非屏蔽双绞线的英文缩写是UTP。
233、
ATM技术主要是解决带宽交换问题。
234、
异步传输又称半双工式传输。
235、
系统默认IE浏览器中历史记录保存时间为25天,
236、
根据公安部信息系统等级保护的要求,信息系统的保护等级分为6级。
237、
访问表能过滤由器自己产生的数据。
238、
共享总线是目前交换机的主要架构。
239、
DNS是在主机名与IP地址间建映射。
240、
密码保管善属于操作失误的安全隐患。
241、
防止主机丢失属于系统管员的安全管范畴。
242、
我们通常使用SMTP协议用来接收E-MAIL。
243、
在堡垒主机上建内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
244、
TCPFIN属于典型的端口扫描类型。
245、
为防御网络监听,最常用的方法是采用物传输。
246、
NIS的实现是基于HTTP实现的。
247、
文件共享主要是使用NetBIOS协议。
248、
使用最新版本的网页浏览器软件可以防御黑客攻击。
249、
WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就能打开。
250、
通过使用SOCKS5代服务器可以隐藏QQ的真实IP。
1
2
>>
最新试卷
《通信导航监视设备》基础知识题库
2022届铁路通信工安全知识题库
2022年国家电网招聘(通信类)考试(重点)题库1
2022年国家电网招聘(通信类)考试(重点)题库2
2022年普铁通信素质等级考试大题库1
2022年普铁通信素质等级考试大题库2
2022年铁路通信工无线技师理论考试题库1
2022年铁路通信工无线技师理论考试题库2
国网通信工程建设工网大版多选题库1
国网通信工程建设工网大版多选题库2