APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
84.( )采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、 网名

B、 域名

C、 主机名

D、 FTP名

答案:B

网络与信息安全管理员复习题
29.下列不属于图形用户界面操作系统的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-f218-c032-a61f4fe39600.html
点击查看题目
82.在Word文档中选择了一段文字,“格式”工具栏中的字号按钮显示为“四号”,说明( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-832a-c032-a61f4fe39600.html
点击查看题目
29.下列对于诚实守信说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-add4-c032-a61f4fe39600.html
点击查看题目
2.下列不属于网络安全威胁的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-1508-c032-a61f4fe39600.html
点击查看题目
84.下列文件物理结构中,适合随机访问且易于文件扩展的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-67d8-c032-a61f4fe39600.html
点击查看题目
14.以下哪种网络攻击属于主动攻击?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2c52-c032-a61f4fe39600.html
点击查看题目
51.在下列网络互联设备中,哪一个设备能够在LAN之间存储转发帧 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a7e9-c032-a61f4fe39600.html
点击查看题目
63.在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c093-c032-a61f4fe39600.html
点击查看题目
77.以下哪种 I/O 控制方式中,CPU 的干预最少( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-59ad-c032-a61f4fe39600.html
点击查看题目
6.虚拟存储技术的实现需要( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-94f7-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

84.( )采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、 网名

B、 域名

C、 主机名

D、 FTP名

答案:B

网络与信息安全管理员复习题
相关题目
29.下列不属于图形用户界面操作系统的是( )

A. DOS

B. Windows

C. UNIX

D. Linux

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-f218-c032-a61f4fe39600.html
点击查看答案
82.在Word文档中选择了一段文字,“格式”工具栏中的字号按钮显示为“四号”,说明( )。

A. Word2010默认的字号为“四号”

B. 选定文字的字号为“四号”

C. 要将选定的文字设置为“四号”

D. 将要输入的文字设置为“四号”

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-832a-c032-a61f4fe39600.html
点击查看答案
29.下列对于诚实守信说法不正确的是( )。

A. 诚实守信就是要重承诺,信守诺言,忠实地履行自己应承担的义务

B. 诚实守信是市场经济的内在法则

C. 诚实守信要敢于讲真话,坚持真理

D. 诚实守信与市场经济的根本目的相矛盾

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-add4-c032-a61f4fe39600.html
点击查看答案
2.下列不属于网络安全威胁的是( )

A. 计算机病毒

B. 网络拥堵

C. 黑客攻击

D. 信息泄露

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-1508-c032-a61f4fe39600.html
点击查看答案
84.下列文件物理结构中,适合随机访问且易于文件扩展的是( )

A. 连续结构

B. 索引结构

C. 链式结构

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-67d8-c032-a61f4fe39600.html
点击查看答案
14.以下哪种网络攻击属于主动攻击?( )

A. 网络监听

B. 流量分析

C. 篡改数据

D. 密码破解

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2c52-c032-a61f4fe39600.html
点击查看答案
51.在下列网络互联设备中,哪一个设备能够在LAN之间存储转发帧 ( ) 。

A. 中继器

B. 网桥

C. 路由器

D. 网关

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a7e9-c032-a61f4fe39600.html
点击查看答案
63.在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括 ( ) 。

A. 数据过滤

B. 计费

C. 网络管理

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c093-c032-a61f4fe39600.html
点击查看答案
77.以下哪种 I/O 控制方式中,CPU 的干预最少( )

A. 程序查询方式

B. 中断驱动方式

C. DMA 方式

D. I/O 通道控制方式

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-59ad-c032-a61f4fe39600.html
点击查看答案
6.虚拟存储技术的实现需要( )

A. 一定容量的内存

B. 大容量的外存

C. 硬件的地址转换机构

D. 操作系统的支持

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-94f7-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载