APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
35.死锁产生的四个必要条件是:互斥条件、请求和保持条件、不剥夺条件和( )

A、 线性增长条件

B、 环路等待条件

C、 无序释放条件

D、 有序请求条件

答案:B

网络与信息安全管理员复习题
16.设备分配时需要考虑的因素有( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a81c-c032-a61f4fe39600.html
点击查看题目
6.关于USB接口的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-9ed2-c032-a61f4fe39600.html
点击查看题目
21.环型拓扑结构的优点是 ( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-da5a-c032-a61f4fe39600.html
点击查看题目
33.进程从运行状态变为等待状态的原因可能是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-fca3-c032-a61f4fe39600.html
点击查看题目
25.Internet是建立在( )协议集上的国际互联网络。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-191a-c032-a61f4fe39600.html
点击查看题目
25.以下哪种安全机制可以保证数据的完整性?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-41bb-c032-a61f4fe39600.html
点击查看题目
24.“www”在网址中代表着一个网站。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-cd03-c032-a61f4fe39600.html
点击查看题目
13.操作系统中的调度算法包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a2a7-c032-a61f4fe39600.html
点击查看题目
31.以下哪种加密技术常用于保护无线网络的安全?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-4d73-c032-a61f4fe39600.html
点击查看题目
5.存储管理的方式包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-92e8-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

35.死锁产生的四个必要条件是:互斥条件、请求和保持条件、不剥夺条件和( )

A、 线性增长条件

B、 环路等待条件

C、 无序释放条件

D、 有序请求条件

答案:B

网络与信息安全管理员复习题
相关题目
16.设备分配时需要考虑的因素有( )

A. 设备的固有属性

B. 设备的分配算法

C. 设备的独立性

D. 设备的安全性

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a81c-c032-a61f4fe39600.html
点击查看答案
6.关于USB接口的说法,正确的是( )。

A. USB本身可以提供电力来源

B. UBS的传输速度比IEEE1394快

C. 家用电脑上没有配UBS接口

D. 支持即插即用功能(安装驱动的情况下)

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-9ed2-c032-a61f4fe39600.html
点击查看答案
21.环型拓扑结构的优点是 ( )

A. 电缆长度短

B. 适应于光纤

C. 网络实时性好

D. 网络扩展困难

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-da5a-c032-a61f4fe39600.html
点击查看答案
33.进程从运行状态变为等待状态的原因可能是( )

A. 输入/输出完成

B. 时间片用完

C. 等待某一事件发生

D. 被选中占有 CPU

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-fca3-c032-a61f4fe39600.html
点击查看答案
25.Internet是建立在( )协议集上的国际互联网络。

A. IPX

B. NetBEUI

C. TCP/IP

D. AppleTalk

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-191a-c032-a61f4fe39600.html
点击查看答案
25.以下哪种安全机制可以保证数据的完整性?( )

A. 数字签名

B. 加密

C. 访问控制

D. 身份认证

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-41bb-c032-a61f4fe39600.html
点击查看答案
24.“www”在网址中代表着一个网站。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-cd03-c032-a61f4fe39600.html
点击查看答案
13.操作系统中的调度算法包括( )

A. 先来先服务调度算法

B. 短作业优先调度算法

C. 高响应比优先调度算法

D. 时间片轮转调度算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a2a7-c032-a61f4fe39600.html
点击查看答案
31.以下哪种加密技术常用于保护无线网络的安全?( )

A. SSL

B. SSH

C. WEP

D. FTP

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-4d73-c032-a61f4fe39600.html
点击查看答案
5.存储管理的方式包括( )

A. 分页存储管理

B. 分段存储管理

C. 段页式存储管理

D. 固定分区存储管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-92e8-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载