天融信笔试题库及答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

天融信笔试题库及答案

一、单项选择题(每题2分,共10题)

1.防火墙工作在OSI模型的哪一层?()

A.物理层B.数据链路层C.网络层D.传输层

答案:C

解析:防火墙主要用于控制网络层的访问,对进出网络的数据包进行过滤等操作,所以工作在网络层。

2.以下哪种加密算法属于对称加密?()

A.RSAB.DESC.MD5D.SHA-1

答案:B

解析:DES是典型的对称加密算法,加密和解密使用相同的密钥。RSA是不对称加密,MD5和SHA-1是哈希算法。

3.入侵检测系统的主要功能不包括()

A.监测并分析用户和系统的活动

B.审计系统配置和漏洞

C.防止内部网络攻击

D.识别已知和未知的攻击行为

答案:C

解析:入侵检测系统能监测分析活动、审计配置漏洞、识别攻击行为,但不能防止内部网络攻击,只能发现并告警。

4.网络地址转换(NAT)的作用是()

A.提高网络传输速度

B.隐藏内部网络地址

C.实现不同协议转换

D.增强网络安全性

答案:B

解析:NAT通过将内部私有IP地址转换为外部公有IP地址,隐藏内部网络地址,保护内部网络安全。

5.以下哪个协议用于电子邮件传输?()

A.HTTPB.FTPC.SMTPD.POP3

答案:C

解析:SMTP用于发送电子邮件,POP3用于接收电子邮件。HTTP是网页传输协议,FTP是文件传输协议。

6.以下哪种设备不属于网络层设备?()

A.路由器B.交换机C.防火墙D.三层交换机

答案:B

解析:交换机主要工作在数据链路层,用于转发数据帧。路由器、防火墙、三层交换机都涉及网络层功能。

7.数字签名的作用是()

A.保证数据传输的完整性

B.保证数据的保密性

C.实现身份认证

D.以上都是

答案:D

解析:数字签名通过加密等手段保证数据传输完整性、保密性,同时可用于身份认证。

8.以下哪种攻击方式属于拒绝服务攻击?()

A.SQL注入B.暴力破解C.DDoSD.缓冲区溢出

答案:C

解析:DDoS通过大量请求消耗目标服务器资源,使其无法正常提供服务,属于拒绝服务攻击。其他选项属于不同类型的攻击。

9.以下哪个不是网络拓扑结构?()

A.总线型B.星型C.环型D.流线型

答案:D

解析:常见网络拓扑结构有总线型、星型、环型等,流线型不是网络拓扑结构。

10.以下哪种技术可以提高无线网络的安全性?()

A.WEPB.WPAC.HTTPD.FTP

答案:B

解析:WPA相比WEP安全性有很大提升,能更好保护无线网络。HTTP和FTP是网络应用协议,与无线安全无关。

二、多项选择题(每题2分,共10题)

1.以下哪些属于网络安全防护技术?()

A.防火墙B.入侵检测C.加密技术D.漏洞扫描

答案:ABCD

解析:防火墙过滤网络访问,入侵检测监测攻击,加密技术保护数据安全,漏洞扫描发现系统漏洞,都属于网络安全防护技术。

2.以下哪些协议属于传输层协议?()

A.TCPB.UDPC.IPD.HTTP

答案:AB

解析:TCP和UDP是传输层协议,负责端到端的数据传输。IP是网络层协议,HTTP是应用层协议。

3.以下哪些属于网络攻击的类型?()

A.端口扫描B.密码破解C.中间人攻击D.病毒攻击

答案:ABCD

解析:端口扫描探测开放端口,密码破解获取账号密码,中间人攻击篡改数据,病毒攻击破坏系统,都属于网络攻击类型。

4.以下哪些设备可以用于构建局域网?()

A.路由器B.交换机C.集线器D.防火墙

答案:BC

解析:交换机和集线器用于连接局域网内设备,构建局域网。路由器用于连接不同网络,防火墙主要用于网络安全防护。

5.以下哪些属于常见的网络安全漏洞?()

A.SQL注入漏洞B.缓冲区溢出漏洞C.弱密码漏洞D.跨站脚本漏洞

答案:ABCD

解析:这些都是常见的网络安全漏洞,会被攻击者利用来获取敏感信息或控制目标系统。

6.以下哪些技术可以用于数据备份?()

A.磁带备份B.磁盘阵列C.云备份D.网络存储

答案:ABCD

解析:磁带备份、磁盘阵列、云备份、网络存储都可用于数据备份,保障数据安全性和可恢复性。

7.以下哪些属于网络管理的功能?()

A.配置管理B.性能管理C.故障管理D.安全管理

答案:ABCD

解析:网络管理包含配置、性能、故障、安全等多方面管理功能,确保网络正常运行。

8.

文档评论(0)

tianxiaojuan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档