APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
1.网络设备配置的基本步骤包括( )。

A、 连接设备到控制台

B、 设置管理IP地址

C、 配置DNS服务器

D、 保存配置并退出

答案:ABCD

网络与信息安全管理员复习题
2.简述交换机的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-ad2d-c032-a61f4fe39600.html
点击查看题目
68.以下哪种设备用于将无线信号转换成有线信号?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-70db-c032-a61f4fe39600.html
点击查看题目
6.职业道德的形成正确的说法有( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-bdd6-c032-a61f4fe39600.html
点击查看题目
7.虚拟内存技术允许程序使用超过物理内存大小的地址空间。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d060-c032-a61f4fe39600.html
点击查看题目
5.什么是数字证书?它的作用是什么?
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-db5d-c032-a61f4fe39600.html
点击查看题目
89.下列不属于系统安全的技术是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f43f-c032-a61f4fe39600.html
点击查看题目
55.以下哪种存储管理方式能使内存碎片尽可能少,而且内存利用率较高( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2baf-c032-a61f4fe39600.html
点击查看题目
30.操作系统的磁盘调度算法对磁盘I/O性能有重要影响。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ffa5-c032-a61f4fe39600.html
点击查看题目
1.接入 Internet 的所有计算机都有一个独一无二的IP地址。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-edd2-c032-a61f4fe39600.html
点击查看题目
23.星型拓扑结构的优点是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-de16-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

1.网络设备配置的基本步骤包括( )。

A、 连接设备到控制台

B、 设置管理IP地址

C、 配置DNS服务器

D、 保存配置并退出

答案:ABCD

网络与信息安全管理员复习题
相关题目
2.简述交换机的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-ad2d-c032-a61f4fe39600.html
点击查看答案
68.以下哪种设备用于将无线信号转换成有线信号?

A. 无线网卡

B. 路由器

C. 调制解调器

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-70db-c032-a61f4fe39600.html
点击查看答案
6.职业道德的形成正确的说法有( )。

A. 萌芽于原始社会

B. 形成于奴隶社会

C. 形成于资本主义到社会主义过渡时期

D. 形成于封建社会及其以后

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-bdd6-c032-a61f4fe39600.html
点击查看答案
7.虚拟内存技术允许程序使用超过物理内存大小的地址空间。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d060-c032-a61f4fe39600.html
点击查看答案
5.什么是数字证书?它的作用是什么?
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-db5d-c032-a61f4fe39600.html
点击查看答案
89.下列不属于系统安全的技术是 ( ) 。

A. 防火墙

B. 加密狗

C. 认证

D. 防病毒

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f43f-c032-a61f4fe39600.html
点击查看答案
55.以下哪种存储管理方式能使内存碎片尽可能少,而且内存利用率较高( )

A. 固定分区

B. 可变分区

C. 分页管理

D. 分段管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2baf-c032-a61f4fe39600.html
点击查看答案
30.操作系统的磁盘调度算法对磁盘I/O性能有重要影响。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ffa5-c032-a61f4fe39600.html
点击查看答案
1.接入 Internet 的所有计算机都有一个独一无二的IP地址。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-edd2-c032-a61f4fe39600.html
点击查看答案
23.星型拓扑结构的优点是( )

A. 方便服务

B. 每个连接只接一个设备

C. 集中控制和便于故障诊断

D. 简单的访问协议

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-de16-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载