APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
21.交换机配置命令sysname Switchl的作用是 ( )。

A、 进入系统视图

B、 修改设备名称

C、 创建管理VLAN

D、 配置认证方式

答案:B

网络与信息安全管理员复习题
57.在段页式存储管理系统中,内存等分成( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2fa6-c032-a61f4fe39600.html
点击查看题目
2.数据链路层的基本信息单位是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-ec73-c032-a61f4fe39600.html
点击查看题目
77.以下哪种 I/O 控制方式中,CPU 的干预最少( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-59ad-c032-a61f4fe39600.html
点击查看题目
33.进程从运行状态变为等待状态的原因可能是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-fca3-c032-a61f4fe39600.html
点击查看题目
27.以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e60a-c032-a61f4fe39600.html
点击查看题目
8.反向地址解析协议(RARP)的功能是将物理地址换成IP地址。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-fbb1-c032-a61f4fe39600.html
点击查看题目
8.工作表标签一般位于屏幕的( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-e8af-c032-a61f4fe39600.html
点击查看题目
64.用户在Windows 2000下进行Internet 连接, 应该安装 ( ) 协议
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c29d-c032-a61f4fe39600.html
点击查看题目
63.下列关于文件目录的说法中,错误的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-3bcf-c032-a61f4fe39600.html
点击查看题目
26.操作系统中的存储保护机制包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bb5a-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

21.交换机配置命令sysname Switchl的作用是 ( )。

A、 进入系统视图

B、 修改设备名称

C、 创建管理VLAN

D、 配置认证方式

答案:B

网络与信息安全管理员复习题
相关题目
57.在段页式存储管理系统中,内存等分成( )

A. 段

B. 页

C. 块

D. 区域

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2fa6-c032-a61f4fe39600.html
点击查看答案
2.数据链路层的基本信息单位是( )。

A. 比特

B. 字节

C. 数据帧

D. 数据包

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-ec73-c032-a61f4fe39600.html
点击查看答案
77.以下哪种 I/O 控制方式中,CPU 的干预最少( )

A. 程序查询方式

B. 中断驱动方式

C. DMA 方式

D. I/O 通道控制方式

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-59ad-c032-a61f4fe39600.html
点击查看答案
33.进程从运行状态变为等待状态的原因可能是( )

A. 输入/输出完成

B. 时间片用完

C. 等待某一事件发生

D. 被选中占有 CPU

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-fca3-c032-a61f4fe39600.html
点击查看答案
27.以下说法正确的是( )

A. 树型拓扑属于一种分层结构,是从总线拓扑演变过来的。

B. 树型拓扑适应于分级管理和控制系统。

C. 树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。

D. 树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e60a-c032-a61f4fe39600.html
点击查看答案
8.反向地址解析协议(RARP)的功能是将物理地址换成IP地址。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-fbb1-c032-a61f4fe39600.html
点击查看答案
8.工作表标签一般位于屏幕的( )。

A. 上方

B. 下方

C. 左方

D. 右方

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-e8af-c032-a61f4fe39600.html
点击查看答案
64.用户在Windows 2000下进行Internet 连接, 应该安装 ( ) 协议

A. PPP

B. TCP/IP

C. IPX/SPX

D. SLIP

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c29d-c032-a61f4fe39600.html
点击查看答案
63.下列关于文件目录的说法中,错误的是( )

A. 文件目录用于保存文件的相关信息

B. 一级目录结构不便于文件共享

C. 树形目录结构便于文件分类管理

D. 二级目录结构中,不同用户的文件可以同名

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-3bcf-c032-a61f4fe39600.html
点击查看答案
26.操作系统中的存储保护机制包括( )

A. 界地址保护

B. 存储键保护

C. 环保护

D. 访问控制列表保护

解析:
当然可以,让我们一起来深入探讨这个关于操作系统存储保护机制的多选题。
首先,我们需要理解每个选项所代表的存储保护机制:
A: 界地址保护
- 这种机制通常用于限制程序访问内存的特定区域。它确保每个程序只能访问其分配的内存空间,从而防止程序之间的干扰。
B: 存储键保护
- 存储键是一种基于权限的内存保护机制。操作系统为每个内存区域分配一个键,只有拥有相应权限的程序才能访问该区域。
C: 环保护
- 环保护是一种多级保护机制,它将内存划分为不同的安全环。每个环有不同的权限级别,程序只能在同一环或更低环中运行,从而防止恶意程序访问敏感数据。
D: 访问控制列表保护
- 访问控制列表(ACL)是一种记录了哪些用户或进程可以访问特定资源(如文件或目录)的列表。操作系统根据这些列表来决定是否允许访问。
根据这些定义,我们可以分析每个选项:
A: 界地址保护是存储保护机制的一部分,因为它限制了对内存的访问。
B: 存储键保护也是存储保护机制的一部分,因为它提供了基于权限的内存保护。
C: 环保护同样是存储保护机制的一部分,它通过内存安全环来控制访问。
D: 访问控制列表保护虽然是一种重要的安全机制,但它通常用于文件系统而不是内存存储保护。
因此,正确答案是ABC。现在,让我们用一个生动的例子来加深理解:
想象一下,你有一个大型的玩具箱,里面装满了各种玩具。每个玩具代表内存中的一个区域。你的任务是确保每个玩具只被适当的孩子(程序)玩。界地址保护就像给每个玩具贴上标签,告诉孩子们哪些玩具是他们的。存储键保护就像给每个孩子一个钥匙,只有拥有正确钥匙的孩子才能拿到他们自己的玩具。而环保护就像有一个大环,孩子们只能在环内或更低的环内玩,这样就不会有孩子拿到不应该玩的玩具。最后,访问控制列表保护就像是每个玩具都有一个名单,只有名单上的孩子才能玩那个玩具。

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bb5a-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载