APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
38.光驱是一种用于读取和写入光盘的设备。 ( )

答案:A

网络与信息安全管理员复习题
95.以下不属于邮件客户端软件的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-7e6c-c032-a61f4fe39600.html
点击查看题目
18.网络安全中的“木马”通常是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3407-c032-a61f4fe39600.html
点击查看题目
8.所有的网络攻击都是为了获取经济利益。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c314-c032-a61f4fe39600.html
点击查看题目
30.在路由器上配置汇总静态路由的目的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-7cd3-c032-a61f4fe39600.html
点击查看题目
2.下列不属于网络安全威胁的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-1508-c032-a61f4fe39600.html
点击查看题目
27.操作系统的虚拟内存技术可以提高系统的吞吐量。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f8e9-c032-a61f4fe39600.html
点击查看题目
6.在计算机系统中,所有的I/O操作都是通过CPU直接控制的。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ce5d-c032-a61f4fe39600.html
点击查看题目
3.个人在信息外网和信息内网上发布信息不受限制。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-c8b2-c032-a61f4fe39600.html
点击查看题目
13.计算机网络的发展使得计算机软件、硬件资源及信息资源得到充分地共享。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0552-c032-a61f4fe39600.html
点击查看题目
12.计算机网络构建的主要目的是为了传输信息,使信息得到广泛共享。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0381-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

38.光驱是一种用于读取和写入光盘的设备。 ( )

答案:A

网络与信息安全管理员复习题
相关题目
95.以下不属于邮件客户端软件的是( )。

A. Outlook Express

B. webeasymail

C. Outlook

D. FoxMail

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-7e6c-c032-a61f4fe39600.html
点击查看答案
18.网络安全中的“木马”通常是指( )

A. 一种恶意软件

B. 一种网络病毒

C. 一种网络攻击工具

D. 一种防火墙

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3407-c032-a61f4fe39600.html
点击查看答案
8.所有的网络攻击都是为了获取经济利益。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c314-c032-a61f4fe39600.html
点击查看答案
30.在路由器上配置汇总静态路由的目的是( )。

A. 减少组织需要的公共IP地址的数量

B. 为连接ISP的路由器提供默认网关

C. 减少发往邻居路由器的路由协议更新的条目

D. 减少路由表的大小

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-7cd3-c032-a61f4fe39600.html
点击查看答案
2.下列不属于网络安全威胁的是( )

A. 计算机病毒

B. 网络拥堵

C. 黑客攻击

D. 信息泄露

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-1508-c032-a61f4fe39600.html
点击查看答案
27.操作系统的虚拟内存技术可以提高系统的吞吐量。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f8e9-c032-a61f4fe39600.html
点击查看答案
6.在计算机系统中,所有的I/O操作都是通过CPU直接控制的。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ce5d-c032-a61f4fe39600.html
点击查看答案
3.个人在信息外网和信息内网上发布信息不受限制。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-c8b2-c032-a61f4fe39600.html
点击查看答案
13.计算机网络的发展使得计算机软件、硬件资源及信息资源得到充分地共享。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0552-c032-a61f4fe39600.html
点击查看答案
12.计算机网络构建的主要目的是为了传输信息,使信息得到广泛共享。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0381-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载