APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
25.网络设备的端口镜像可以用于分析网络流量,但会影响设备性能。( )

答案:A

网络与信息安全管理员复习题
19.一个两级IP地址分为( )两部分。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-0d97-c032-a61f4fe39600.html
点击查看题目
25.操作系统的系统调用是用户程序和操作系统之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f502-c032-a61f4fe39600.html
点击查看题目
20.广播风暴只会在交换机网络中发生。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-92de-c032-a61f4fe39600.html
点击查看题目
12.解释网络安全中的“身份认证”的常见方式。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e92c-c032-a61f4fe39600.html
点击查看题目
28.DNS就是将用户名解析成IP地址的系统服务。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-22c0-c032-a61f4fe39600.html
点击查看题目
13.数据备份的主要目的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2a77-c032-a61f4fe39600.html
点击查看题目
83.FTP 工作于 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e7a9-c032-a61f4fe39600.html
点击查看题目
15.以下哪些是防止SQL注入的有效方法?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a4be-c032-a61f4fe39600.html
点击查看题目
23.以下关于操作系统安全性的描述,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-b566-c032-a61f4fe39600.html
点击查看题目
48.为了保障网络安全,以下哪种做法是不正确的?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6fef-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

25.网络设备的端口镜像可以用于分析网络流量,但会影响设备性能。( )

答案:A

网络与信息安全管理员复习题
相关题目
19.一个两级IP地址分为( )两部分。

A. 网络号和主机号

B. 子网号和掩码位

C. 网络号和子网号

D. 主机号和掩码位

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-0d97-c032-a61f4fe39600.html
点击查看答案
25.操作系统的系统调用是用户程序和操作系统之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f502-c032-a61f4fe39600.html
点击查看答案
20.广播风暴只会在交换机网络中发生。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-92de-c032-a61f4fe39600.html
点击查看答案
12.解释网络安全中的“身份认证”的常见方式。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e92c-c032-a61f4fe39600.html
点击查看答案
28.DNS就是将用户名解析成IP地址的系统服务。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-22c0-c032-a61f4fe39600.html
点击查看答案
13.数据备份的主要目的是( )

A. 防止数据丢失

B. 提高数据访问速度

C. 节省存储空间

D. 便于数据管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2a77-c032-a61f4fe39600.html
点击查看答案
83.FTP 工作于 ( ) 。

A. 网络层

B. 传输层

C. 会话层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e7a9-c032-a61f4fe39600.html
点击查看答案
15.以下哪些是防止SQL注入的有效方法?( )

A. 参数化查询

B. 输入验证

C. 最小权限原则

D. 完全禁用数据库访问

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a4be-c032-a61f4fe39600.html
点击查看答案
23.以下关于操作系统安全性的描述,正确的是( )

A. 操作系统需要提供身份认证和授权机制

B. 访问控制是保证操作系统安全的重要手段

C. 操作系统需要防止病毒和恶意软件的攻击

D. 数据加密可以提高操作系统的安全性

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-b566-c032-a61f4fe39600.html
点击查看答案
48.为了保障网络安全,以下哪种做法是不正确的?( )

A. 随意下载未知来源的软件

B. 定期更新系统和软件补丁

C. 设置强密码

D. 安装杀毒软件

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6fef-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载