APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
6.GPU主要用于处理图形和影像相关的任务。( )

答案:A

网络与信息安全管理员复习题
31.TCP/IP是互联网协议的基础。 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-da5d-c032-a61f4fe39600.html
点击查看题目
10.网络监听是一种非法的网络行为。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c6e7-c032-a61f4fe39600.html
点击查看题目
95.万维网是 Internet 的一个重要资源,它为全世界Internet用户提供了一种获取信息、共享资源的全新途径,它的英文简写是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-a59c-c032-a61f4fe39600.html
点击查看题目
3.以下哪些是身份鉴别的方法?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-8d9a-c032-a61f4fe39600.html
点击查看题目
30.邮件服务器的常规维护不包括删除过时的邮件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-26ba-c032-a61f4fe39600.html
点击查看题目
28.在Windows7中,不能设置系统日期或时间的操作是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-1433-c032-a61f4fe39600.html
点击查看题目
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看题目
43.局域网的协议结构一般不包括( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-3d6b-c032-a61f4fe39600.html
点击查看题目
23.哪些是网络设备配置文件的常见格式( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看题目
27.以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e60a-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

6.GPU主要用于处理图形和影像相关的任务。( )

答案:A

网络与信息安全管理员复习题
相关题目
31.TCP/IP是互联网协议的基础。 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-da5d-c032-a61f4fe39600.html
点击查看答案
10.网络监听是一种非法的网络行为。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c6e7-c032-a61f4fe39600.html
点击查看答案
95.万维网是 Internet 的一个重要资源,它为全世界Internet用户提供了一种获取信息、共享资源的全新途径,它的英文简写是( )

A. www

B. FTP

C. E-Mail

D. BBS

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-a59c-c032-a61f4fe39600.html
点击查看答案
3.以下哪些是身份鉴别的方法?( )

A. 口令认证

B. 单因素认证

C. 生物特征认证

D. 智能卡认证

解析:
当然,我很乐意帮助你理解这道多选题。
首先,让我们来分析每个选项:
A: **口令认证** - 这是一种常见的身份鉴别方法,用户需要输入一个密码来证明他们的身份。这种方法依赖于用户记住一个唯一的字符串,但需要注意的是,如果密码过于简单或者被泄露,那么安全性可能会受到影响。
B: **单因素认证** - 这个选项实际上是一个更广泛的分类,而不是一个具体的身份鉴别方法。单因素认证是指只使用一个因素(如口令、指纹或智能卡)来验证身份。因此,这个选项本身并不是一个具体的身份鉴别方法,而是描述了身份鉴别的一个类别。
C: **生物特征认证** - 这是一种利用人类生物特征(如指纹、面部识别、虹膜扫描或声音)来验证身份的方法。生物特征认证通常被认为是相对安全的,因为每个人的生物特征都是独一无二的。
D: **智能卡认证** - 智能卡是一种包含集成电路的卡片,可以用来存储数字证书或加密密钥。用户可以通过插入智能卡并输入个人识别码(PIN)来进行身份验证。
根据题目的答案ACD,我们可以这样理解:
- **A: 口令认证** 是一种具体的身份鉴别方法。
- **C: 生物特征认证** 同样是一种具体的身份鉴别方法。
- **D: 智能卡认证** 也是一种具体的身份鉴别方法。
至于选项B,虽然它描述了单因素认证这个概念,但它本身并不是一个具体的身份鉴别方法,所以它不在答案之列。
现在,让我们通过一个生动的例子来加深理解。想象一下,你走进一家银行,要取款。银行使用以下方法来确保你的身份:
- **口令认证**:你需要输入你的密码。
- **生物特征认证**:银行可能要求你出示指纹或面部识别来确认你的身份。
- **智能卡认证**:你可能需要插入一张带有你个人信息的智能卡。

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-8d9a-c032-a61f4fe39600.html
点击查看答案
30.邮件服务器的常规维护不包括删除过时的邮件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-26ba-c032-a61f4fe39600.html
点击查看答案
28.在Windows7中,不能设置系统日期或时间的操作是( )。

A. 在“时钟、语言和区域”窗口中选择“设置时间和日期”

B. 单击任务栏中的时钟指示器,从弹出的面板中选择“更改日期和时间设置.....”

C. 右击任务栏中的时钟指示器,从弹出的快捷菜单中选择“调整日期/时间”命令

D. 右击任务栏空白处

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-1433-c032-a61f4fe39600.html
点击查看答案
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )

A. 按地址递增顺序排列

B. 按地址递减顺序排列

C. 按长度递增顺序排列

D. 按长度递减顺序排列

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看答案
43.局域网的协议结构一般不包括( )。

A. 网络层

B. 物理层

C. 数据链路层

D. 介质访问控制层

解析:这道题考查的是局域网(Local Area Network,LAN)的协议结构。局域网的协议结构通常包括物理层、数据链路层以及介质访问控制层(也称为MAC层)。这些层次共同定义了数据在网络中的传输方式和规则。

- **物理层(Physical Layer)**:负责定义传输介质(如双绞线、光纤等)的电气特性、信号编码、接口标准等,是数据链路层的基础。
- **数据链路层(Data Link Layer)**:主要负责将物理层提供的比特流转换为逻辑上的帧,进行差错检测,并确保数据帧正确无误地从一个节点传输到另一个节点。
- **介质访问控制层(Medium Access Control Layer,MAC层)**:负责控制多个设备如何共享同一物理介质(如以太网线)进行数据传输,常见的MAC层协议有CSMA/CD(载波监听多路访问/冲突检测)和CSMA/CA(用于无线网络)。

**网络层**(Network Layer)是局域网协议结构中不包含的部分。网络层主要负责路由选择、分组转发、流量控制和拥塞控制等,它在局域网中通常由网络设备(如路由器)来实现,而不是局域网的物理或数据链路层。因此,正确答案是 **A:网络层**。

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-3d6b-c032-a61f4fe39600.html
点击查看答案
23.哪些是网络设备配置文件的常见格式( )。

A. XML

B. JSON

C. YAML

D. INI

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看答案
27.以下说法正确的是( )

A. 树型拓扑属于一种分层结构,是从总线拓扑演变过来的。

B. 树型拓扑适应于分级管理和控制系统。

C. 树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。

D. 树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e60a-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载