APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
6.有一个C类网络,其中某一计算机的IP地址为210.110.14.79,那么它的子网掩码为255.255.255.0。

答案:A

网络与信息安全管理员复习题
15.网络安全中的“IDS”是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2e17-c032-a61f4fe39600.html
点击查看题目
18.网络设备的堆叠可以提高端口密度,但不能提高性能。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-8e85-c032-a61f4fe39600.html
点击查看题目
51.如果你想通过拨号上网,必须拥有特定的服务商帐号,这些服务商的英文简称是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4df9-c032-a61f4fe39600.html
点击查看题目
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看题目
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看题目
64.在Excel2010中,公式开关使用的符号是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6016-c032-a61f4fe39600.html
点击查看题目
12.在主存和CPU之间增加Cache的目的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-f141-c032-a61f4fe39600.html
点击查看题目
13.数据备份的主要目的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2a77-c032-a61f4fe39600.html
点击查看题目
57.把计算机网络分为有线网和无线网的分类依据是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-5974-c032-a61f4fe39600.html
点击查看题目
6.操作系统的主要功能有处理器管理、存储器管理、设备管理和文件管理。此外, 为了方便用户使用操作系统,还需向用户提供一个使用方便的( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c0cb-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

6.有一个C类网络,其中某一计算机的IP地址为210.110.14.79,那么它的子网掩码为255.255.255.0。

答案:A

网络与信息安全管理员复习题
相关题目
15.网络安全中的“IDS”是指( )

A. 入侵检测系统

B. 入侵防御系统

C. 防火墙

D. 加密系统

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2e17-c032-a61f4fe39600.html
点击查看答案
18.网络设备的堆叠可以提高端口密度,但不能提高性能。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-8e85-c032-a61f4fe39600.html
点击查看答案
51.如果你想通过拨号上网,必须拥有特定的服务商帐号,这些服务商的英文简称是( )。

A. ISP (因特网服务提供者)

B. IDP

C. ISB

D. USB

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4df9-c032-a61f4fe39600.html
点击查看答案
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。

A. 散列算法

B. 时间戳

C. 数字信封

D. 加密算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看答案
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )

A. SQL 注入

B. 跨站脚本攻击

C. DDoS 攻击

D. 缓冲区溢出

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看答案
64.在Excel2010中,公式开关使用的符号是( )。

A. =

B. “

C. :

D. *

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6016-c032-a61f4fe39600.html
点击查看答案
12.在主存和CPU之间增加Cache的目的是( )。

A. 扩大主存的容量

B. 增加CPU中通用寄存器的数量

C. 解决CPU和主存之间的速度匹配

D. 代替CPU中的寄存器工作

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-f141-c032-a61f4fe39600.html
点击查看答案
13.数据备份的主要目的是( )

A. 防止数据丢失

B. 提高数据访问速度

C. 节省存储空间

D. 便于数据管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2a77-c032-a61f4fe39600.html
点击查看答案
57.把计算机网络分为有线网和无线网的分类依据是( )。

A. 网络的地理位置

B. 网络的传输介质

C. 网络的拓扑结构

D. 网络的成本价格

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-5974-c032-a61f4fe39600.html
点击查看答案
6.操作系统的主要功能有处理器管理、存储器管理、设备管理和文件管理。此外, 为了方便用户使用操作系统,还需向用户提供一个使用方便的( )。

A. 用户接口

B. 网络接口

C. I/O接口

D. 电源接口

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c0cb-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载