APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
5.下列选项中属于OSI参考模型传输层功能的是( )。

A、 通过流量控制发送数据

B、 提供传输数据的最佳路径

C、 提供网络寻址功能

D、 允许网络分层

答案:A

网络与信息安全管理员复习题
72.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-d1ec-c032-a61f4fe39600.html
点击查看题目
21.无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-150b-c032-a61f4fe39600.html
点击查看题目
13.IEEE802.3z中的1000Base-SX标准规定的传输介质是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-585f-c032-a61f4fe39600.html
点击查看题目
11.以下哪种认证方式安全性最高?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-269f-c032-a61f4fe39600.html
点击查看题目
9.以下哪些是QoS的实现方法?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-1bb0-c032-a61f4fe39600.html
点击查看题目
28.网络安全中的“IP 欺骗”是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-476e-c032-a61f4fe39600.html
点击查看题目
17.以下哪种加密方式常用于无线网络?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-31f3-c032-a61f4fe39600.html
点击查看题目
3.在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-450b-c032-a61f4fe39600.html
点击查看题目
10.TCP协议工作在( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-fbea-c032-a61f4fe39600.html
点击查看题目
1.下列关于OSI参考模型的描述中,说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-ea5c-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

5.下列选项中属于OSI参考模型传输层功能的是( )。

A、 通过流量控制发送数据

B、 提供传输数据的最佳路径

C、 提供网络寻址功能

D、 允许网络分层

答案:A

网络与信息安全管理员复习题
相关题目
72.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息 ( ) 。

A. 定序

B. 流量控制

C. 确认

D. 源和目的

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-d1ec-c032-a61f4fe39600.html
点击查看答案
21.无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-150b-c032-a61f4fe39600.html
点击查看答案
13.IEEE802.3z中的1000Base-SX标准规定的传输介质是( )

A. 单模或多模光纤

B. 5类UTP铜线

C. 两对STP铜缆

D. 多模光纤

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-585f-c032-a61f4fe39600.html
点击查看答案
11.以下哪种认证方式安全性最高?( )

A. 用户名/密码认证

B. 动态口令认证

C. 指纹认证

D. 短信验证码认证

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-269f-c032-a61f4fe39600.html
点击查看答案
9.以下哪些是QoS的实现方法?( )

A. 流量分类和标记

B. 流量整形

C. 优先级队列

D. 增加网络带宽

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-1bb0-c032-a61f4fe39600.html
点击查看答案
28.网络安全中的“IP 欺骗”是指( )

A. 伪造 IP 地址进行通信

B. 窃取 IP 地址

C. 篡改 IP 数据包

D. 阻塞 IP 通道

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-476e-c032-a61f4fe39600.html
点击查看答案
17.以下哪种加密方式常用于无线网络?( )

A. WEP

B. WPA

C. WPA2

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-31f3-c032-a61f4fe39600.html
点击查看答案
3.在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是( )。

A. 集线器

B. 路由器

C. 网关

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-450b-c032-a61f4fe39600.html
点击查看答案
10.TCP协议工作在( )。

A. 物理层

B. 数据链路层

C. 传输层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-fbea-c032-a61f4fe39600.html
点击查看答案
1.下列关于OSI参考模型的描述中,说法不正确的是( )。

A. OSI参考模型定义了开放系统的层次结构

B. OSI 参考模型是一个在制定标准时使用的概念性的框架

C. OSI 参考模型的每层可以使用上层提供的服务

D. OSI 参考模型是开放系统互联参考模型

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-ea5c-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载