APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
23.哪些是网络设备配置文件的常见格式( )。

A、 XML

B、 JSON

C、 YAML

D、 INI

答案:ABCD

网络与信息安全管理员复习题
21.无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-150b-c032-a61f4fe39600.html
点击查看题目
32.LAN是指局域网,用于连接一个地理区域内的多台计算机设备。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-dc29-c032-a61f4fe39600.html
点击查看题目
10.在多任务操作系统中,用户可以同时运行多个程序。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d628-c032-a61f4fe39600.html
点击查看题目
13.计算机主频的周期是指( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-f38d-c032-a61f4fe39600.html
点击查看题目
31.交换机与路由器在用户模式下均可对( )进行查询。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-7edf-c032-a61f4fe39600.html
点击查看题目
55.以下哪种存储管理方式能使内存碎片尽可能少,而且内存利用率较高( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2baf-c032-a61f4fe39600.html
点击查看题目
2.请简述常见的网络攻击类型。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d5d8-c032-a61f4fe39600.html
点击查看题目
78.下列哪种设备可以帮助防止未经授权的访问,并保护网络安全?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-83dd-c032-a61f4fe39600.html
点击查看题目
8.设备管理中,常用的 I/O 控制方式有( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-98c9-c032-a61f4fe39600.html
点击查看题目
27.以下关于文件共享的描述,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bd61-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

23.哪些是网络设备配置文件的常见格式( )。

A、 XML

B、 JSON

C、 YAML

D、 INI

答案:ABCD

网络与信息安全管理员复习题
相关题目
21.无条件替换本机上的文件指的是是用备份集中的文件替换硬盘上的所有文件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-150b-c032-a61f4fe39600.html
点击查看答案
32.LAN是指局域网,用于连接一个地理区域内的多台计算机设备。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-dc29-c032-a61f4fe39600.html
点击查看答案
10.在多任务操作系统中,用户可以同时运行多个程序。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-d628-c032-a61f4fe39600.html
点击查看答案
13.计算机主频的周期是指( )。

A. 指令周期

B. 时钟周期

C. CPU周期

D. 存取周期

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-f38d-c032-a61f4fe39600.html
点击查看答案
31.交换机与路由器在用户模式下均可对( )进行查询。

A. 服务器

B. 计算机

C. 配置信息

D. 接口

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-7edf-c032-a61f4fe39600.html
点击查看答案
55.以下哪种存储管理方式能使内存碎片尽可能少,而且内存利用率较高( )

A. 固定分区

B. 可变分区

C. 分页管理

D. 分段管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-2baf-c032-a61f4fe39600.html
点击查看答案
2.请简述常见的网络攻击类型。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d5d8-c032-a61f4fe39600.html
点击查看答案
78.下列哪种设备可以帮助防止未经授权的访问,并保护网络安全?

A. 集线器

B. 调制解调器

C. 路由器

D. 网桥

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-83dd-c032-a61f4fe39600.html
点击查看答案
8.设备管理中,常用的 I/O 控制方式有( )

A. 程序直接控制方式

B. 中断驱动方式

C. DMA 方式

D. I/O 通道控制方式

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-98c9-c032-a61f4fe39600.html
点击查看答案
27.以下关于文件共享的描述,正确的是( )

A. 文件共享可以提高系统资源的利用率

B. 不同用户对共享文件的访问权限可以不同

C. 硬链接和软链接是实现文件共享的方式

D. 文件共享可能会带来数据一致性问题

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-bd61-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载