APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
34.( )的交换机不能创建VLAN。

A、 服务器模式

B、 透明模式

C、 客户端模式

D、 以上都不是

E、

F、

G、

H、

I、

J、

答案:C

解析:

网络与信息安全管理员复习题
40.带宽是对下列哪种媒体容量的度量( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-365d-c032-a61f4fe39600.html
点击查看题目
4.SMTP是简单邮件传输协议。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-f3d4-c032-a61f4fe39600.html
点击查看题目
99在以下四个WWW网址中,哪一个网址不符合 WWW网址书写规则( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-ad6c-c032-a61f4fe39600.html
点击查看题目
91.为证明数据发送者的身份与数据的真实性需使用 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f884-c032-a61f4fe39600.html
点击查看题目
12.ISDN(综合业务数字网)常用的传输介质是 ( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-5690-c032-a61f4fe39600.html
点击查看题目
50.下列不能退出Word2010的操作是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-434f-c032-a61f4fe39600.html
点击查看题目
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看题目
21.环型拓扑结构的优点是 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-da5a-c032-a61f4fe39600.html
点击查看题目
41.网络安全中的“ACL”是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6287-c032-a61f4fe39600.html
点击查看题目
53.网络安全中的“旁站入侵”是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7a01-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

34.( )的交换机不能创建VLAN。

A、 服务器模式

B、 透明模式

C、 客户端模式

D、 以上都不是

E、

F、

G、

H、

I、

J、

答案:C

解析:

网络与信息安全管理员复习题
相关题目
40.带宽是对下列哪种媒体容量的度量( )。

A. 快速信息通信

B. 传送数据

C. 在高频范围内传送的信号

D. 上述所有的

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-365d-c032-a61f4fe39600.html
点击查看答案
4.SMTP是简单邮件传输协议。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-f3d4-c032-a61f4fe39600.html
点击查看答案
99在以下四个WWW网址中,哪一个网址不符合 WWW网址书写规则( )

A. www.163.com

B. www.nk.cn.edu

C. www.863.org.cn

D. www.tj.net.jp

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-ad6c-c032-a61f4fe39600.html
点击查看答案
91.为证明数据发送者的身份与数据的真实性需使用 ( ) 。

A. 散列算法

B. 时间戳

C. 数字信封

D. 加密算法

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f884-c032-a61f4fe39600.html
点击查看答案
12.ISDN(综合业务数字网)常用的传输介质是 ( )。

A. 无线电波

B. 光缆

C. 双绞线

D. 铜质电缆

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-5690-c032-a61f4fe39600.html
点击查看答案
50.下列不能退出Word2010的操作是( )。

A. 单击窗口左上角的图标,从弹出的控制菜单中选择“关闭”命令

B. 选择“文件”选项卡中的“关闭”命令

C. 选择“文件”选项卡中的“退出”命令

D. 单击窗口标题栏中的×按钮

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-434f-c032-a61f4fe39600.html
点击查看答案
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )

A. 按地址递增顺序排列

B. 按地址递减顺序排列

C. 按长度递增顺序排列

D. 按长度递减顺序排列

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看答案
21.环型拓扑结构的优点是 ( )

A. 电缆长度短

B. 适应于光纤

C. 网络实时性好

D. 网络扩展困难

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-da5a-c032-a61f4fe39600.html
点击查看答案
41.网络安全中的“ACL”是指( )

A. 访问控制列表

B. 应用控制列表

C. 地址控制列表

D. 授权控制列表

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6287-c032-a61f4fe39600.html
点击查看答案
53.网络安全中的“旁站入侵”是指( )

A. 攻击同一服务器上的其他网站

B. 攻击相邻的服务器

C. 攻击网站的附属页面

D. 攻击网站的后台

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7a01-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载