APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
简答题
)
5.LAN和WAN的主要区别?

答案:(1)覆盖范围:LAN 覆盖的地理范围通常较小,WAN 覆盖的范围较大。(2)传输速度:LAN 通常具有较高的数据传输速度,WAN 的传输速度相对较低。(3)拓扑结构:LAN 常见的拓扑结构有星型、总线型、环型等。WAN 的拓扑结构较为复杂,可能包括多个不同类型的网络连接。(4)成本:构建和维护 LAN 的成本相对较低。WAN 的建设和运营成本通常较高。(5)安全性:LAN 相对较容易实现较高的安全性控制。WAN 由于涉及多个组织和公共网络,安全性管理更具挑战性。

网络与信息安全管理员复习题
47.以下关于MAC 的说法中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4560-c032-a61f4fe39600.html
点击查看题目
19.防止 SQL 注入攻击的有效方法是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3613-c032-a61f4fe39600.html
点击查看题目
8.计算机网络依据IS0的OSI参考模型可以分成( )个层次。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c4ec-c032-a61f4fe39600.html
点击查看题目
23.哪些是网络设备配置文件的常见格式( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看题目
8.下列各协议中属于非面向连接的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-f7ff-c032-a61f4fe39600.html
点击查看题目
2.OSPF动态路由协议是外部网关协议。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-efab-c032-a61f4fe39600.html
点击查看题目
28.URL是指向网页的链接地址。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-d46f-c032-a61f4fe39600.html
点击查看题目
43.以下哪种安全措施可以防止数据被未授权的修改?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-661e-c032-a61f4fe39600.html
点击查看题目
43.可网管的交换机,下列哪一个接口不可少?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-983e-c032-a61f4fe39600.html
点击查看题目
2.请简述常见的网络攻击类型。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d5d8-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
简答题
)
手机预览
网络与信息安全管理员复习题

5.LAN和WAN的主要区别?

答案:(1)覆盖范围:LAN 覆盖的地理范围通常较小,WAN 覆盖的范围较大。(2)传输速度:LAN 通常具有较高的数据传输速度,WAN 的传输速度相对较低。(3)拓扑结构:LAN 常见的拓扑结构有星型、总线型、环型等。WAN 的拓扑结构较为复杂,可能包括多个不同类型的网络连接。(4)成本:构建和维护 LAN 的成本相对较低。WAN 的建设和运营成本通常较高。(5)安全性:LAN 相对较容易实现较高的安全性控制。WAN 由于涉及多个组织和公共网络,安全性管理更具挑战性。

网络与信息安全管理员复习题
相关题目
47.以下关于MAC 的说法中错误的是( )。

A. MAC 地址在每次启动后都会改变

B. MAC 地址一共有 48比特,它们从出厂时就被固化在网卡中

C. MAC 地址也称做物理地址,或通常所说的计算机的硬件地址

D. MAC 地址每次启动后都不会变化

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4560-c032-a61f4fe39600.html
点击查看答案
19.防止 SQL 注入攻击的有效方法是( )

A. 对用户输入进行过滤和验证

B. 定期更新数据库

C. 加密数据库连接

D. 限制数据库访问权限

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3613-c032-a61f4fe39600.html
点击查看答案
8.计算机网络依据IS0的OSI参考模型可以分成( )个层次。

A. 四

B. 五

C. 六

D. 七

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c4ec-c032-a61f4fe39600.html
点击查看答案
23.哪些是网络设备配置文件的常见格式( )。

A. XML

B. JSON

C. YAML

D. INI

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看答案
8.下列各协议中属于非面向连接的是( )。

A. TCP

B. UDP

C. SMTP

D. POP3

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-f7ff-c032-a61f4fe39600.html
点击查看答案
2.OSPF动态路由协议是外部网关协议。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-efab-c032-a61f4fe39600.html
点击查看答案
28.URL是指向网页的链接地址。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-d46f-c032-a61f4fe39600.html
点击查看答案
43.以下哪种安全措施可以防止数据被未授权的修改?( )

A. 数据备份

B. 访问控制

C. 数据加密

D. 数据压缩

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-661e-c032-a61f4fe39600.html
点击查看答案
43.可网管的交换机,下列哪一个接口不可少?( )

A. SFP接口

B. Console接口

C. Ethernet接口

D. 光纤口

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-983e-c032-a61f4fe39600.html
点击查看答案
2.请简述常见的网络攻击类型。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-d5d8-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载