APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
29.下列关于路由器和交换机的说法中,错误的是( )。

A、 为了解决广播风暴,出现了交换机

B、 三层交换机采用硬件实现报文转发,比路由器速度快

C、 交换机实现网段内帧的交换,路由器实现网段之间报文转发

D、 交换机工作在数据链路层,路由器工作在网络层

答案:A

网络与信息安全管理员复习题
65.以下哪种设备用于将数字信号转换成模拟信号并通过电话线传输数据?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-6a18-c032-a61f4fe39600.html
点击查看题目
53.决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-518c-c032-a61f4fe39600.html
点击查看题目
22.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-0642-c032-a61f4fe39600.html
点击查看题目
82.一个进程被唤醒意味着( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-63b0-c032-a61f4fe39600.html
点击查看题目
6.以下哪些属于防止数据泄露的措施?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9375-c032-a61f4fe39600.html
点击查看题目
27.以下关于文件共享的描述,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bd61-c032-a61f4fe39600.html
点击查看题目
69.以下哪种设备用于扩展有线网络覆盖范围?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-72b0-c032-a61f4fe39600.html
点击查看题目
15.无线局域网的传输速度一定比有线局域网慢。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-6185-c032-a61f4fe39600.html
点击查看题目
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看题目
81.以下哪种文件的物理结构适合随机访问且易于修改( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-61a2-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

29.下列关于路由器和交换机的说法中,错误的是( )。

A、 为了解决广播风暴,出现了交换机

B、 三层交换机采用硬件实现报文转发,比路由器速度快

C、 交换机实现网段内帧的交换,路由器实现网段之间报文转发

D、 交换机工作在数据链路层,路由器工作在网络层

答案:A

网络与信息安全管理员复习题
相关题目
65.以下哪种设备用于将数字信号转换成模拟信号并通过电话线传输数据?

A. 路由器

B. 调制解调器

C. 交换机

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-6a18-c032-a61f4fe39600.html
点击查看答案
53.决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )。

A. 传输媒体

B. 拓扑结构

C. 媒体访问控制技术

D. 以上均不是

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-518c-c032-a61f4fe39600.html
点击查看答案
22.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是( )。

A. 115

B. 104

C. 72

D. 4

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-0642-c032-a61f4fe39600.html
点击查看答案
82.一个进程被唤醒意味着( )

A. 该进程重新占有了 CPU

B. 进程状态变为就绪状态

C. 它的优先权变为最大

D. 其 PCB 移至就绪队列的队首

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-63b0-c032-a61f4fe39600.html
点击查看答案
6.以下哪些属于防止数据泄露的措施?( )

A. 加密传输

B. 访问控制

C. 数据备份

D. 硬件防火墙

解析:
当然,我很乐意帮助你理解这道题。首先,让我们来分析每个选项,看看它们是如何帮助防止数据泄露的。
A: **加密传输** - 当数据在网络上传输时,加密传输可以确保即使数据被截获,未经授权的人也无法读取其内容。想象一下,如果你发送一封密信,你不会希望别人在信件传递过程中就能读懂里面的内容。加密传输就像是在信封上加了锁,只有拥有正确钥匙的人才能打开。
B: **访问控制** - 访问控制确保只有授权的用户才能访问敏感数据。这就像是一扇门,只有持有正确钥匙的人才能进入。如果没有适当的访问控制,任何人都可以随意进入并可能泄露数据。
C: **数据备份** - 数据备份是一种预防措施,即使原始数据被泄露或损坏,你仍然有备份数据可以使用。这就像是你有一份重要文件的复印件,以防原件丢失或损坏。虽然备份本身不直接防止数据泄露,但它可以在数据泄露后减少影响。
D: **硬件防火墙** - 硬件防火墙用于保护网络免受未经授权的访问。它就像是一堵墙,阻止未授权的入侵者进入你的家。虽然它可以防止外部攻击,但它本身并不直接保护数据不被泄露。
根据上述分析,我们可以看到选项A、B和C都是直接或间接防止数据泄露的有效措施。加密传输和访问控制直接保护数据不被未授权访问,而数据备份则是一种预防措施,可以在数据泄露后减少损失。
所以,答案是ABC。这些措施共同构成了一个多层次的安全防护网,帮助保护数据安全。记住,就像一个锁着的保险箱,只有当它被正确地锁上(加密传输和访问控制),并且有一个备份以防万一(数据备份),它才是真正安全的。

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9375-c032-a61f4fe39600.html
点击查看答案
27.以下关于文件共享的描述,正确的是( )

A. 文件共享可以提高系统资源的利用率

B. 不同用户对共享文件的访问权限可以不同

C. 硬链接和软链接是实现文件共享的方式

D. 文件共享可能会带来数据一致性问题

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bd61-c032-a61f4fe39600.html
点击查看答案
69.以下哪种设备用于扩展有线网络覆盖范围?

A. 交换机

B. 集线器

C. 中继器

D. 路由器

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-72b0-c032-a61f4fe39600.html
点击查看答案
15.无线局域网的传输速度一定比有线局域网慢。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-6185-c032-a61f4fe39600.html
点击查看答案
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )

A. 按地址递增顺序排列

B. 按地址递减顺序排列

C. 按长度递增顺序排列

D. 按长度递减顺序排列

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看答案
81.以下哪种文件的物理结构适合随机访问且易于修改( )

A. 连续结构

B. 链接结构

C. 索引结构

D. 都不适合

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-61a2-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载