APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
26.网络中的每台设备都需要有一个唯一的 IP 地址和 MAC 地址。( )

答案:A

网络与信息安全管理员复习题
39.下列算法中,用于磁盘调度的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0aaf-c032-a61f4fe39600.html
点击查看题目
19.根据数据信息在传输线上的传送方向,数据通信方式有( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d57a-c032-a61f4fe39600.html
点击查看题目
51.以下哪种网络攻击方式可以窃取用户的密码?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7627-c032-a61f4fe39600.html
点击查看题目
55.在Excel2010中,设置工作表页眉页脚选择的命令按钮所在选项卡是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4d95-c032-a61f4fe39600.html
点击查看题目
20.在计算机网络中,通常采用的交换技术有( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d73f-c032-a61f4fe39600.html
点击查看题目
7.关于数字签名,以下说法正确的是?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9596-c032-a61f4fe39600.html
点击查看题目
90.下列选项中,防范网络监听最有效的方法是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f654-c032-a61f4fe39600.html
点击查看题目
58.ICMP 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-b677-c032-a61f4fe39600.html
点击查看题目
5.静态路由和动态路由的区别是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-13c8-c032-a61f4fe39600.html
点击查看题目
2.信息运维部门应制定信息系统定检计划,定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-c6af-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

26.网络中的每台设备都需要有一个唯一的 IP 地址和 MAC 地址。( )

答案:A

网络与信息安全管理员复习题
相关题目
39.下列算法中,用于磁盘调度的是( )

A. 时间片轮转法

B. 优先级调度算法

C. 最短寻道时间优先算法

D. 先来先服务算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0aaf-c032-a61f4fe39600.html
点击查看答案
19.根据数据信息在传输线上的传送方向,数据通信方式有( )。

A. 单工通信

B. 半双工通信

C. 全双工通信

D. 无线通信

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d57a-c032-a61f4fe39600.html
点击查看答案
51.以下哪种网络攻击方式可以窃取用户的密码?( )

A. 网络监听

B. 拒绝服务攻击

C. 跨站请求伪造

D. 端口扫描

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7627-c032-a61f4fe39600.html
点击查看答案
55.在Excel2010中,设置工作表页眉页脚选择的命令按钮所在选项卡是( )。

A. 开始

B. 插入

C. 审阅

D. 数据

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4d95-c032-a61f4fe39600.html
点击查看答案
20.在计算机网络中,通常采用的交换技术有( )

A. 电路交换技术

B. 报文交换技术

C. 分组交换技术

D. 信元交换技术

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-d73f-c032-a61f4fe39600.html
点击查看答案
7.关于数字签名,以下说法正确的是?( )

A. 实现身份鉴别的重要机制

B. 不提供双向认证

C. 常基于对称或非对称密钥加密

D. 保证信息的完整性和来源的可靠性

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9596-c032-a61f4fe39600.html
点击查看答案
90.下列选项中,防范网络监听最有效的方法是 ( ) 。

A. 安装防火墙

B. 采用无线网络传输

C. 数据加密

D. 漏洞扫描

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f654-c032-a61f4fe39600.html
点击查看答案
58.ICMP 是 ( ) 。

A. 应用层的协议

B. 网络层协议

C. 传输层协议

D. 不是 TCP/IP 协议集中的协议

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-b677-c032-a61f4fe39600.html
点击查看答案
5.静态路由和动态路由的区别是( )。

A. 静态路由需要手动配置

B. 动态路由可以自动适应网络变化

C. 静态路由适用于大型网络

D. 动态路由适用于小型网络

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-13c8-c032-a61f4fe39600.html
点击查看答案
2.信息运维部门应制定信息系统定检计划,定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-c6af-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载