APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
59.下面关于操作系统的叙述中,错误的是( )

A、 操作系统是用户与计算机之间的接口

B、 操作系统是控制和管理计算机系统资源的软件

C、 操作系统是一种应用软件

D、 操作系统是计算机系统的核心软件

答案:C

网络与信息安全管理员复习题
6.按照通信距离和作用范围,计算机网络分为( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-bbbe-c032-a61f4fe39600.html
点击查看题目
19.计算机领域中,未经处理的数据只是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-ffd1-c032-a61f4fe39600.html
点击查看题目
27.网络设备的默认网关必须是本网段的一个可用 IP 地址。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-a10f-c032-a61f4fe39600.html
点击查看题目
31.以下哪种加密技术常用于保护无线网络的安全?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-4d73-c032-a61f4fe39600.html
点击查看题目
97按覆盖的地理范围进行分类,计算机网络可以分为三类( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-a97a-c032-a61f4fe39600.html
点击查看题目
10.访问控制的主要目的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2492-c032-a61f4fe39600.html
点击查看题目
34.下列关于防火墙的说法,错误的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-5403-c032-a61f4fe39600.html
点击查看题目
67.下列关于文件(夹)复制或移动的表述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6616-c032-a61f4fe39600.html
点击查看题目
82.一个进程被唤醒意味着( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-63b0-c032-a61f4fe39600.html
点击查看题目
3.每个从业人员在职业工作中应该慎待诺言、表里如一,下列表述中与此不同的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-b7f0-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

59.下面关于操作系统的叙述中,错误的是( )

A、 操作系统是用户与计算机之间的接口

B、 操作系统是控制和管理计算机系统资源的软件

C、 操作系统是一种应用软件

D、 操作系统是计算机系统的核心软件

答案:C

网络与信息安全管理员复习题
相关题目
6.按照通信距离和作用范围,计算机网络分为( )。

A. 广域网

B. 城域网

C. 局域网

D. 因特网

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-bbbe-c032-a61f4fe39600.html
点击查看答案
19.计算机领域中,未经处理的数据只是( )。

A. 基本素材

B. 数值数据

C. 处理后的数据

D. 非数值数据

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-ffd1-c032-a61f4fe39600.html
点击查看答案
27.网络设备的默认网关必须是本网段的一个可用 IP 地址。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-a10f-c032-a61f4fe39600.html
点击查看答案
31.以下哪种加密技术常用于保护无线网络的安全?( )

A. SSL

B. SSH

C. WEP

D. FTP

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-4d73-c032-a61f4fe39600.html
点击查看答案
97按覆盖的地理范围进行分类,计算机网络可以分为三类( )

A. 局域网、广域网与X.25网

B. 局域网、广域网与宽带网

C. 局域网、广域网与ATM网

D. 局域网、广域网与城域网

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-a97a-c032-a61f4fe39600.html
点击查看答案
10.访问控制的主要目的是( )

A. 限制用户对资源的访问权限

B. 保护系统数据的完整性

C. 提高系统的运行效率

D. 防止网络攻击

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-2492-c032-a61f4fe39600.html
点击查看答案
34.下列关于防火墙的说法,错误的是( )

A. 可以防止内部人员的攻击

B. 不能防止病毒的传播

C. 可以限制外部网络的访问

D. 可以记录网络活动

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-5403-c032-a61f4fe39600.html
点击查看答案
67.下列关于文件(夹)复制或移动的表述,不正确的是( )。

A. 在不同磁盘间进行移动,按住键将选定对象拖放到目标对象即可

B. 在同一磁盘中移动,将选定对象拖到目标文件即可

C. 在不同磁盘间进行复制,将选定对象拖放到目标文件夹即可

D. 在同一磁盘中进行复制,按住键后,将选定对象拖放到目标对象即可

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6616-c032-a61f4fe39600.html
点击查看答案
82.一个进程被唤醒意味着( )

A. 该进程重新占有了 CPU

B. 进程状态变为就绪状态

C. 它的优先权变为最大

D. 其 PCB 移至就绪队列的队首

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-63b0-c032-a61f4fe39600.html
点击查看答案
3.每个从业人员在职业工作中应该慎待诺言、表里如一,下列表述中与此不同的是( )。

A. 爱岗敬业

B. 诚实守信

C. 办事公道

D. 服务群众

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-b7f0-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载