APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
56.执行二进制算术加运算11001001+00100111,其运算结果是( )。

A、 11100101

B、 10111010

C、 11101111

D、 11110000

答案:D

网络与信息安全管理员复习题
18.以下哪些是实现网络安全策略的关键组成部分?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-aaa4-c032-a61f4fe39600.html
点击查看题目
8.什么是CPU?它在计算机中起什么作用?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-3667-c032-a61f4fe39600.html
点击查看题目
24.操作系统的段页式内存管理结合了分页和分段的优点。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f2ee-c032-a61f4fe39600.html
点击查看题目
46.引入缓冲的主要目的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-1974-c032-a61f4fe39600.html
点击查看题目
45.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-9c19-c032-a61f4fe39600.html
点击查看题目
6.常见网络拓扑结构有哪些?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-324a-c032-a61f4fe39600.html
点击查看题目
27.以下关于网络安全策略的说法,错误的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-45f4-c032-a61f4fe39600.html
点击查看题目
92.在计算机网络中,为了使计算机之间能正确通信,通信双方必须遵守某些规则和约定,这些规则和约定称为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-9fea-c032-a61f4fe39600.html
点击查看题目
79.以下哪种连接方式用于将路由器连接到互联网?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-8607-c032-a61f4fe39600.html
点击查看题目
20.在做数据备份前会先判断,如果修改日期比上次备份的日期晚,那么文件就被更改过,需要备份。这种备份方式称为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-deb6-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

56.执行二进制算术加运算11001001+00100111,其运算结果是( )。

A、 11100101

B、 10111010

C、 11101111

D、 11110000

答案:D

网络与信息安全管理员复习题
相关题目
18.以下哪些是实现网络安全策略的关键组成部分?( )

A. 安全政策制定

B. 用户教育与培训

C. 定期安全审计

D. 灾难恢复计划

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-aaa4-c032-a61f4fe39600.html
点击查看答案
8.什么是CPU?它在计算机中起什么作用?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-3667-c032-a61f4fe39600.html
点击查看答案
24.操作系统的段页式内存管理结合了分页和分段的优点。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f2ee-c032-a61f4fe39600.html
点击查看答案
46.引入缓冲的主要目的是( )

A. 节省内存

B. 提高 CPU 和 I/O 设备之间的并行性

C. 提高内存的可靠性

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-1974-c032-a61f4fe39600.html
点击查看答案
45.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。

A. 源地址和目的地址都不会发生变化

B. 源地址有可能发生变化而目的地址不会发生变化

C. 源地址不会发生变化而目的地址有可能发生变化

D. 源地址和目的地址都有可能发生变化

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-9c19-c032-a61f4fe39600.html
点击查看答案
6.常见网络拓扑结构有哪些?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-324a-c032-a61f4fe39600.html
点击查看答案
27.以下关于网络安全策略的说法,错误的是( )

A. 是网络安全的指导方针

B. 可以不考虑组织的业务需求

C. 需要定期评估和更新

D. 应符合法律法规要求

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-45f4-c032-a61f4fe39600.html
点击查看答案
92.在计算机网络中,为了使计算机之间能正确通信,通信双方必须遵守某些规则和约定,这些规则和约定称为( )。

A. 协议

B. 接口

C. 通信制式

D. 通信制式

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-9fea-c032-a61f4fe39600.html
点击查看答案
79.以下哪种连接方式用于将路由器连接到互联网?

A. WAN口

B. LAN口

C. USB口

D. HDMI口

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-8607-c032-a61f4fe39600.html
点击查看答案
20.在做数据备份前会先判断,如果修改日期比上次备份的日期晚,那么文件就被更改过,需要备份。这种备份方式称为( )。

A. 完全备份

B. 数据备份

C. 差异备份

D. 增量备份

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-deb6-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载