APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
67.在操作系统中,用户在使用 I/O 设备时,通常采用( )

A、 设备的绝对号

B、 设备的相对号

C、 虚拟设备号

D、 设备名

答案:B

网络与信息安全管理员复习题
41.网络安全中的“ACL”是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6287-c032-a61f4fe39600.html
点击查看题目
76.在Excel2010“页面设置”对话框中,可以完成的操作是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-77a5-c032-a61f4fe39600.html
点击查看题目
31.以下不属于操作系统的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-f63d-c032-a61f4fe39600.html
点击查看题目
3.哪种方式不属于DHCP地址分配方式( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-bad6-c032-a61f4fe39600.html
点击查看题目
35.在中文输入状态,可以输入中文符号顿号“、”的键位是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-22cd-c032-a61f4fe39600.html
点击查看题目
2.一般来说交换机工作在()层,路由器工作在( )层。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-433e-c032-a61f4fe39600.html
点击查看题目
20.计算机的外围设备是指( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-01f1-c032-a61f4fe39600.html
点击查看题目
4.什么是动态路由,常用的动态路由协议有哪些?
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-b280-c032-a61f4fe39600.html
点击查看题目
84.FTP 控制连接端口号 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e973-c032-a61f4fe39600.html
点击查看题目
6.以下哪些属于防止数据泄露的措施?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9375-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

67.在操作系统中,用户在使用 I/O 设备时,通常采用( )

A、 设备的绝对号

B、 设备的相对号

C、 虚拟设备号

D、 设备名

答案:B

网络与信息安全管理员复习题
相关题目
41.网络安全中的“ACL”是指( )

A. 访问控制列表

B. 应用控制列表

C. 地址控制列表

D. 授权控制列表

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-6287-c032-a61f4fe39600.html
点击查看答案
76.在Excel2010“页面设置”对话框中,可以完成的操作是( )。

A. 复制工作簿

B. 改变页边距

C. 选择所有工作簿

D. 绘制图表

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-77a5-c032-a61f4fe39600.html
点击查看答案
31.以下不属于操作系统的是( )

A. Windows

B. Linux

C. Java

D. Unix

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-f63d-c032-a61f4fe39600.html
点击查看答案
3.哪种方式不属于DHCP地址分配方式( )。

A. 自动分配

B. 动态分配

C. 静态分配

D. 手工分配

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-bad6-c032-a61f4fe39600.html
点击查看答案
35.在中文输入状态,可以输入中文符号顿号“、”的键位是( )。

A. ~

B. &

C. \

D. @

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-22cd-c032-a61f4fe39600.html
点击查看答案
2.一般来说交换机工作在()层,路由器工作在( )层。

A. 2,4

B. 3,2

C. 1,3

D. 2,3

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-433e-c032-a61f4fe39600.html
点击查看答案
20.计算机的外围设备是指( )。

A. 输入/输出设备

B. 外存储器

C. 远程通信设备

D. 除了CPU和内存以外的其他设备

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-01f1-c032-a61f4fe39600.html
点击查看答案
4.什么是动态路由,常用的动态路由协议有哪些?
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-b280-c032-a61f4fe39600.html
点击查看答案
84.FTP 控制连接端口号 ( ) 。

A. 20

B. 21

C. 23

D. 25

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e973-c032-a61f4fe39600.html
点击查看答案
6.以下哪些属于防止数据泄露的措施?( )

A. 加密传输

B. 访问控制

C. 数据备份

D. 硬件防火墙

解析:
当然,我很乐意帮助你理解这道题。首先,让我们来分析每个选项,看看它们是如何帮助防止数据泄露的。
A: **加密传输** - 当数据在网络上传输时,加密传输可以确保即使数据被截获,未经授权的人也无法读取其内容。想象一下,如果你发送一封密信,你不会希望别人在信件传递过程中就能读懂里面的内容。加密传输就像是在信封上加了锁,只有拥有正确钥匙的人才能打开。
B: **访问控制** - 访问控制确保只有授权的用户才能访问敏感数据。这就像是一扇门,只有持有正确钥匙的人才能进入。如果没有适当的访问控制,任何人都可以随意进入并可能泄露数据。
C: **数据备份** - 数据备份是一种预防措施,即使原始数据被泄露或损坏,你仍然有备份数据可以使用。这就像是你有一份重要文件的复印件,以防原件丢失或损坏。虽然备份本身不直接防止数据泄露,但它可以在数据泄露后减少影响。
D: **硬件防火墙** - 硬件防火墙用于保护网络免受未经授权的访问。它就像是一堵墙,阻止未授权的入侵者进入你的家。虽然它可以防止外部攻击,但它本身并不直接保护数据不被泄露。
根据上述分析,我们可以看到选项A、B和C都是直接或间接防止数据泄露的有效措施。加密传输和访问控制直接保护数据不被未授权访问,而数据备份则是一种预防措施,可以在数据泄露后减少损失。
所以,答案是ABC。这些措施共同构成了一个多层次的安全防护网,帮助保护数据安全。记住,就像一个锁着的保险箱,只有当它被正确地锁上(加密传输和访问控制),并且有一个备份以防万一(数据备份),它才是真正安全的。

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-9375-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载