APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
8.网络设备的配置可以通过云服务进行管理。( )

答案:A

网络与信息安全管理员复习题
20.在做数据备份前会先判断,如果修改日期比上次备份的日期晚,那么文件就被更改过,需要备份。这种备份方式称为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-deb6-c032-a61f4fe39600.html
点击查看题目
29.以下叙述正确的是 ( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e9ff-c032-a61f4fe39600.html
点击查看题目
94.以下属于邮件的传递过程步骤之一的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-7c58-c032-a61f4fe39600.html
点击查看题目
54.在Excel2010工作表的某单元格内输入2/7,该单元格显示( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4bd1-c032-a61f4fe39600.html
点击查看题目
77.通过哪种协议可以在网络中动态地获得IP 地址 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-dbd9-c032-a61f4fe39600.html
点击查看题目
8.一旦发现计算机违法犯罪案件,信息系统所有者应当在两天内迅速向当地公安机关报案,并配合公安机关的取证和调查。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-d44c-c032-a61f4fe39600.html
点击查看题目
29.计算机的内存容量越大,其性能一定越好。 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-d676-c032-a61f4fe39600.html
点击查看题目
22.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-0642-c032-a61f4fe39600.html
点击查看题目
1.防火墙可以完全阻止网络攻击。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-b468-c032-a61f4fe39600.html
点击查看题目
29.国际标准化组织 ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-20e4-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

8.网络设备的配置可以通过云服务进行管理。( )

答案:A

网络与信息安全管理员复习题
相关题目
20.在做数据备份前会先判断,如果修改日期比上次备份的日期晚,那么文件就被更改过,需要备份。这种备份方式称为( )。

A. 完全备份

B. 数据备份

C. 差异备份

D. 增量备份

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-deb6-c032-a61f4fe39600.html
点击查看答案
29.以下叙述正确的是 ( )。

A. 网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。

B. 路由器主要用于局域网和广域网的互联。

C. 中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。

D. 调制解调器属于网络接入设备。

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-e9ff-c032-a61f4fe39600.html
点击查看答案
94.以下属于邮件的传递过程步骤之一的是( )。

A. 把邮件发给客户端

B. 把邮件发给服务器

C. 寄件人阅读信件

D. 服务器将信件放入寄件人信箱

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-7c58-c032-a61f4fe39600.html
点击查看答案
54.在Excel2010工作表的某单元格内输入2/7,该单元格显示( )。

A. 2除以7

B. 字符串2/7

C. 02月07日

D. 7除以2

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4bd1-c032-a61f4fe39600.html
点击查看答案
77.通过哪种协议可以在网络中动态地获得IP 地址 ( ) 。

A. DHCP

B. SNMP

C. PPP

D. UDP

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-dbd9-c032-a61f4fe39600.html
点击查看答案
8.一旦发现计算机违法犯罪案件,信息系统所有者应当在两天内迅速向当地公安机关报案,并配合公安机关的取证和调查。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-d44c-c032-a61f4fe39600.html
点击查看答案
29.计算机的内存容量越大,其性能一定越好。 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-d676-c032-a61f4fe39600.html
点击查看答案
22.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是( )。

A. 115

B. 104

C. 72

D. 4

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-0642-c032-a61f4fe39600.html
点击查看答案
1.防火墙可以完全阻止网络攻击。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-b468-c032-a61f4fe39600.html
点击查看答案
29.国际标准化组织 ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为( )。

A. 物理层和网络层

B. 数据链路层和传输层;

C. 网络层和表示层

D. 会话层和应用层

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-20e4-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载