APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
9.Internet网站域名地址中GOV表示( )。

A、 一般用户

B、 网络服务器

C、 商业部门

D、 政府部门

答案:D

网络与信息安全管理员复习题
19.《公民道德建建设实施纲要》关于从业人员职业道德规范是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7500-c032-a61f4fe39600.html
点击查看题目
39.下列关于个人计算机的叙述中,错误的是()()。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-2b56-c032-a61f4fe39600.html
点击查看题目
72.以下哪种设备用于将多个计算机连接成一个网络?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-786f-c032-a61f4fe39600.html
点击查看题目
20.在计算机网络中,通常采用的交换技术有( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d73f-c032-a61f4fe39600.html
点击查看题目
35.在网络安全中,“加密密钥”和“解密密钥”相同的加密方式被称为( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-55cf-c032-a61f4fe39600.html
点击查看题目
33.在默认配置的情况下,交换机的所有端口( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-8334-c032-a61f4fe39600.html
点击查看题目
54.就交换技术而言,局域网中的以太网采用的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-5395-c032-a61f4fe39600.html
点击查看题目
14.文件系统中,文件的访问方式有( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a475-c032-a61f4fe39600.html
点击查看题目
7.1969年,( )操作系统在贝尔实验室诞生,最初运行在中小型计算机上。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c2e7-c032-a61f4fe39600.html
点击查看题目
23.基于MAC地址的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-18ae-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

9.Internet网站域名地址中GOV表示( )。

A、 一般用户

B、 网络服务器

C、 商业部门

D、 政府部门

答案:D

网络与信息安全管理员复习题
相关题目
19.《公民道德建建设实施纲要》关于从业人员职业道德规范是( )。

A. 爱国守法、公平公正、团结友善、勤俭自强、敬业奉献

B. 艰苦奋斗、诚实守信、团结协作、服务周到、遵纪守法

C. 爱岗敬业、遵守法纪、明礼诚信、服务群众、奉献社会

D. 爱岗敬业、诚实守信、办事公道、服务群众、奉献社会

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7500-c032-a61f4fe39600.html
点击查看答案
39.下列关于个人计算机的叙述中,错误的是()()。

A. 个人计算机的英文缩写是PC

B. 个人计算机称为微机

C. 世界上第一台计算机是个人计算机

D. 个人计算机是以微处理器为核心的计算机

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-2b56-c032-a61f4fe39600.html
点击查看答案
72.以下哪种设备用于将多个计算机连接成一个网络?

A. 交换机

B. 集线器

C. 网桥

D. 路由器

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-786f-c032-a61f4fe39600.html
点击查看答案
20.在计算机网络中,通常采用的交换技术有( )

A. 电路交换技术

B. 报文交换技术

C. 分组交换技术

D. 信元交换技术

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d73f-c032-a61f4fe39600.html
点击查看答案
35.在网络安全中,“加密密钥”和“解密密钥”相同的加密方式被称为( )

A. 对称加密

B. 非对称加密

C. 哈希加密

D. 数字签名

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-55cf-c032-a61f4fe39600.html
点击查看答案
33.在默认配置的情况下,交换机的所有端口( )。

A. 处于直通状态

B. 属于同一VLAN

C. 属于不同VLAN

D. 地址都相同

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-8334-c032-a61f4fe39600.html
点击查看答案
54.就交换技术而言,局域网中的以太网采用的是( )。

A. 分组交换技术

B. 电路交换技术

C. 报文交换技术

D. 分组交换与电路交换结合技术

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-5395-c032-a61f4fe39600.html
点击查看答案
14.文件系统中,文件的访问方式有( )

A. 顺序访问

B. 随机访问

C. 只读访问

D. 只写访问

解析:
当然,我很乐意帮助你理解这个文件系统中的文件访问方式。
首先,让我们来探讨每个选项:
A: **顺序访问** - 这是一种访问文件的方式,其中数据是按照它们在文件中的顺序读取的。想象一下,如果你有一本小说,你通常是从第一页开始顺序阅读的。在文件系统中,顺序访问就像这样,你只能从文件的开始部分逐页阅读,直到你到达想要的位置。
B: **随机访问** - 与顺序访问不同,随机访问允许你直接跳转到文件的任何位置。这就像在图书馆里查找一本书,你可以直接找到你想要的书,而不需要从第一本书开始逐个检查。在文件系统中,这意味着你可以立即访问文件中的任何部分,而不必按顺序遍历。
C: **只读访问** - 这是指用户只能读取文件内容,但不能修改它。这就像拥有一本不能涂鸦的书籍,你只能阅读它,但不能改变其中的文字。
D: **只写访问** - 这意味着用户只能向文件中写入数据,但不能读取。这可以类比为一张空白纸,你可以在上面写东西,但不能读取已经写上去的内容。
根据题目的答案AB,我们可以得出以下结论:
- 顺序访问(A)是文件系统中的一种访问方式,它允许按顺序读取文件。
- 随机访问(B)也是文件系统中的一种访问方式,它允许直接访问文件的任何位置。
至于C和D,它们描述的是访问权限而不是访问方式。只读访问(C)和只写访问(D)是文件权限的类型,它们决定了用户能否读取或写入文件,而不是文件如何被访问。

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a475-c032-a61f4fe39600.html
点击查看答案
7.1969年,( )操作系统在贝尔实验室诞生,最初运行在中小型计算机上。

A. Windows

B. UNIX

C. Linux

D. DOS

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c2e7-c032-a61f4fe39600.html
点击查看答案
23.基于MAC地址的VLAN划分方法是最常用的一种VLAN划分方法,应用也最为广泛、最有效。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-18ae-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载