APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
42.以应用规模为标准,交换机可分为哪些类型?( )

A、 接入层交换机

B、 汇聚层交换机

C、 核心层交换机

D、 以上都是

答案:D

网络与信息安全管理员复习题
80.操作系统中的 SPOOLing 技术,是用( )来模拟独占设备的。
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-5f88-c032-a61f4fe39600.html
点击查看题目
24.星型拓扑结构的缺点是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e01b-c032-a61f4fe39600.html
点击查看题目
62.以下哪种设备用于连接多台计算机在局域网中进行数据传输?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-6394-c032-a61f4fe39600.html
点击查看题目
18.以下关于文件目录的描述,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-abec-c032-a61f4fe39600.html
点击查看题目
23.能实现不同的网络层协议转换功能的互联设备是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-6e5a-c032-a61f4fe39600.html
点击查看题目
30.在网络中,VLAN 的优点包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-4395-c032-a61f4fe39600.html
点击查看题目
3.解释防火墙的主要作用。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d7b1-c032-a61f4fe39600.html
点击查看题目
8.计算机从业人员职业道德的特点主要表现为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-5c25-c032-a61f4fe39600.html
点击查看题目
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看题目
75.哪个设备可以与外部网络(如Internet)连接并将数据包转发到本地网络中的设备?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-7e51-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

42.以应用规模为标准,交换机可分为哪些类型?( )

A、 接入层交换机

B、 汇聚层交换机

C、 核心层交换机

D、 以上都是

答案:D

网络与信息安全管理员复习题
相关题目
80.操作系统中的 SPOOLing 技术,是用( )来模拟独占设备的。

A. 内存

B. 外存

C. CPU

D. 通道

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-5f88-c032-a61f4fe39600.html
点击查看答案
24.星型拓扑结构的缺点是( )

A. 电缆长度和安装

B. 扩展困难

C. 依赖于中央节点

D. 星型拓扑的交换方式以电路交换更为普遍

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e01b-c032-a61f4fe39600.html
点击查看答案
62.以下哪种设备用于连接多台计算机在局域网中进行数据传输?

A. 路由器

B. 集线器

C. 网桥

D. 交换机

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-6394-c032-a61f4fe39600.html
点击查看答案
18.以下关于文件目录的描述,正确的是( )

A. 文件目录用于实现文件的按名存取

B. 文件目录包含文件的控制信息

C. 目录结构可以是单级目录、两级目录或多级目录

D. 目录项可以包含文件的物理地址

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-abec-c032-a61f4fe39600.html
点击查看答案
23.能实现不同的网络层协议转换功能的互联设备是( )

A. 集线器

B. 交换机

C. 路由器

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-6e5a-c032-a61f4fe39600.html
点击查看答案
30.在网络中,VLAN 的优点包括( )

A. 控制广播风暴

B. 提高网络安全性

C. 简化网络管理

D. 增强网络灵活性

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-4395-c032-a61f4fe39600.html
点击查看答案
3.解释防火墙的主要作用。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d7b1-c032-a61f4fe39600.html
点击查看答案
8.计算机从业人员职业道德的特点主要表现为( )。

A. 具有异乎寻常的重要性

B. 不与其他职业道德相触合

C. 与其他职业道德不相互渗透

D. 保守秘密是职业道德的核心

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-5c25-c032-a61f4fe39600.html
点击查看答案
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )

A. SQL 注入

B. 跨站脚本攻击

C. DDoS 攻击

D. 缓冲区溢出

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看答案
75.哪个设备可以与外部网络(如Internet)连接并将数据包转发到本地网络中的设备?

A. 集线器

B. 路由器

C. 交换机

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-7e51-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载