APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
88.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,( )不具有直接读写文件任意一个记录的能力。

A、 顺序结构

B、 链接结构

C、 索引结构

D、 都可以

答案:B

网络与信息安全管理员复习题
84.下列文件物理结构中,适合随机访问且易于文件扩展的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-67d8-c032-a61f4fe39600.html
点击查看题目
53.在路由器上从下面哪个模式可以进行接口配置模式 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-abd5-c032-a61f4fe39600.html
点击查看题目
83.FTP 工作于 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e7a9-c032-a61f4fe39600.html
点击查看题目
22.操作系统是计算机硬件上的第三层软件。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-c966-c032-a61f4fe39600.html
点击查看题目
32.不属于计算机网络应用的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-2696-c032-a61f4fe39600.html
点击查看题目
82.某人想要在电子邮件中传送一个文件,他可以借助 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e59a-c032-a61f4fe39600.html
点击查看题目
3.以下哪些是身份鉴别的方法?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-8d9a-c032-a61f4fe39600.html
点击查看题目
57.网络安全中,“VPN 隧道”的主要作用是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-81ec-c032-a61f4fe39600.html
点击查看题目
8.网络设备的配置可以通过云服务进行管理。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-5274-c032-a61f4fe39600.html
点击查看题目
8.一旦发现计算机违法犯罪案件,信息系统所有者应当在两天内迅速向当地公安机关报案,并配合公安机关的取证和调查。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-d44c-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

88.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,( )不具有直接读写文件任意一个记录的能力。

A、 顺序结构

B、 链接结构

C、 索引结构

D、 都可以

答案:B

网络与信息安全管理员复习题
相关题目
84.下列文件物理结构中,适合随机访问且易于文件扩展的是( )

A. 连续结构

B. 索引结构

C. 链式结构

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-67d8-c032-a61f4fe39600.html
点击查看答案
53.在路由器上从下面哪个模式可以进行接口配置模式 ( ) 。

A. 用户模式

B. 特权模式

C. 全局配置模式

D. 安全模式

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-abd5-c032-a61f4fe39600.html
点击查看答案
83.FTP 工作于 ( ) 。

A. 网络层

B. 传输层

C. 会话层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e7a9-c032-a61f4fe39600.html
点击查看答案
22.操作系统是计算机硬件上的第三层软件。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-c966-c032-a61f4fe39600.html
点击查看答案
32.不属于计算机网络应用的是( )。

A. 电子邮件的收发

B. 用“写字板”写文章

C. 用计算机传真软件远程收发传真

D. 用浏览器浏览“上海热线”网站

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-2696-c032-a61f4fe39600.html
点击查看答案
82.某人想要在电子邮件中传送一个文件,他可以借助 ( ) 。

A. FTP

B. TELNET

C. WWW

D. 电子邮件中的附件功能

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-e59a-c032-a61f4fe39600.html
点击查看答案
3.以下哪些是身份鉴别的方法?( )

A. 口令认证

B. 单因素认证

C. 生物特征认证

D. 智能卡认证

解析:
当然,我很乐意帮助你理解这道多选题。
首先,让我们来分析每个选项:
A: **口令认证** - 这是一种常见的身份鉴别方法,用户需要输入一个密码来证明他们的身份。这种方法依赖于用户记住一个唯一的字符串,但需要注意的是,如果密码过于简单或者被泄露,那么安全性可能会受到影响。
B: **单因素认证** - 这个选项实际上是一个更广泛的分类,而不是一个具体的身份鉴别方法。单因素认证是指只使用一个因素(如口令、指纹或智能卡)来验证身份。因此,这个选项本身并不是一个具体的身份鉴别方法,而是描述了身份鉴别的一个类别。
C: **生物特征认证** - 这是一种利用人类生物特征(如指纹、面部识别、虹膜扫描或声音)来验证身份的方法。生物特征认证通常被认为是相对安全的,因为每个人的生物特征都是独一无二的。
D: **智能卡认证** - 智能卡是一种包含集成电路的卡片,可以用来存储数字证书或加密密钥。用户可以通过插入智能卡并输入个人识别码(PIN)来进行身份验证。
根据题目的答案ACD,我们可以这样理解:
- **A: 口令认证** 是一种具体的身份鉴别方法。
- **C: 生物特征认证** 同样是一种具体的身份鉴别方法。
- **D: 智能卡认证** 也是一种具体的身份鉴别方法。
至于选项B,虽然它描述了单因素认证这个概念,但它本身并不是一个具体的身份鉴别方法,所以它不在答案之列。
现在,让我们通过一个生动的例子来加深理解。想象一下,你走进一家银行,要取款。银行使用以下方法来确保你的身份:
- **口令认证**:你需要输入你的密码。
- **生物特征认证**:银行可能要求你出示指纹或面部识别来确认你的身份。
- **智能卡认证**:你可能需要插入一张带有你个人信息的智能卡。

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-8d9a-c032-a61f4fe39600.html
点击查看答案
57.网络安全中,“VPN 隧道”的主要作用是( )

A. 提高网络速度

B. 隐藏网络拓扑结构

C. 加密网络通信

D. 绕过网络限制

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-81ec-c032-a61f4fe39600.html
点击查看答案
8.网络设备的配置可以通过云服务进行管理。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-5274-c032-a61f4fe39600.html
点击查看答案
8.一旦发现计算机违法犯罪案件,信息系统所有者应当在两天内迅速向当地公安机关报案,并配合公安机关的取证和调查。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-d44c-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载