APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
2.信息运维部门应制定信息系统定检计划,定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。( )

答案:A

网络与信息安全管理员复习题
7.交换机必须在( )模式下,才能使用vlan database命令。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-4d01-c032-a61f4fe39600.html
点击查看题目
7.虚拟内存技术允许程序使用超过物理内存大小的地址空间。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d060-c032-a61f4fe39600.html
点击查看题目
14.操作系统的设备驱动程序是软件和硬件之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-df8d-c032-a61f4fe39600.html
点击查看题目
47.VLAN的划分不包括以下哪种方法? ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a027-c032-a61f4fe39600.html
点击查看题目
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看题目
90.下列选项中,防范网络监听最有效的方法是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f654-c032-a61f4fe39600.html
点击查看题目
80.哪种设备可以使多台计算机共享一个公共Internet连接?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-87e0-c032-a61f4fe39600.html
点击查看题目
4.IP地址由哪些部分组成?IP地址分成那几类?
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-067f-c032-a61f4fe39600.html
点击查看题目
65.在PowerPoint2010中,可以在“动画”选项卡中实现的操作是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-61e9-c032-a61f4fe39600.html
点击查看题目
28.网络设备的性能优化只需要关注软件配置。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-a326-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

2.信息运维部门应制定信息系统定检计划,定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。( )

答案:A

网络与信息安全管理员复习题
相关题目
7.交换机必须在( )模式下,才能使用vlan database命令。

A. 用户

B. 特权

C. 全局配置

D. 个性配置

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-4d01-c032-a61f4fe39600.html
点击查看答案
7.虚拟内存技术允许程序使用超过物理内存大小的地址空间。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d060-c032-a61f4fe39600.html
点击查看答案
14.操作系统的设备驱动程序是软件和硬件之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-df8d-c032-a61f4fe39600.html
点击查看答案
47.VLAN的划分不包括以下哪种方法? ( ) 。

A. 基于端口

B. 基于MAC 地址

C. 基于协议

D. 基于物理位置

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a027-c032-a61f4fe39600.html
点击查看答案
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。

A. 散列算法

B. 时间戳

C. 数字信封

D. 加密算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看答案
90.下列选项中,防范网络监听最有效的方法是 ( ) 。

A. 安装防火墙

B. 采用无线网络传输

C. 数据加密

D. 漏洞扫描

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f654-c032-a61f4fe39600.html
点击查看答案
80.哪种设备可以使多台计算机共享一个公共Internet连接?

A. 交换机

B. 路由器

C. 集线器

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-87e0-c032-a61f4fe39600.html
点击查看答案
4.IP地址由哪些部分组成?IP地址分成那几类?
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-067f-c032-a61f4fe39600.html
点击查看答案
65.在PowerPoint2010中,可以在“动画”选项卡中实现的操作是( )。

A. 更改与删除动画

B. 插入表、形状与图表

C. 设置背景、设置颜色

D. 页面设计

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-61e9-c032-a61f4fe39600.html
点击查看答案
28.网络设备的性能优化只需要关注软件配置。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-a326-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载