APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
19.内存分配的方式有( )

A、 静态分配

B、 动态分配

C、 栈式分配

D、 堆式分配

答案:ABCD

网络与信息安全管理员复习题
7.TCP/IP体系结构的网络接口层对应OSI参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-f634-c032-a61f4fe39600.html
点击查看题目
20.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7711-c032-a61f4fe39600.html
点击查看题目
16.关于Wi-Fi安全,下面哪些做法是推荐的?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a6c4-c032-a61f4fe39600.html
点击查看题目
69.以下哪种设备用于扩展有线网络覆盖范围?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-72b0-c032-a61f4fe39600.html
点击查看题目
8.以下哪些是网络安全中的被动防御技术?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-975a-c032-a61f4fe39600.html
点击查看题目
1.网络设备配置的基本步骤包括( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-0afe-c032-a61f4fe39600.html
点击查看题目
13.分时操作系统允许两个以上的用户共享一个计算机系统。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-dd89-c032-a61f4fe39600.html
点击查看题目
91.为证明数据发送者的身份与数据的真实性需使用 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f884-c032-a61f4fe39600.html
点击查看题目
10.网络监听是一种非法的网络行为。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c6e7-c032-a61f4fe39600.html
点击查看题目
59.下面关于网络安全法律法规的说法,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-85db-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

19.内存分配的方式有( )

A、 静态分配

B、 动态分配

C、 栈式分配

D、 堆式分配

答案:ABCD

网络与信息安全管理员复习题
相关题目
7.TCP/IP体系结构的网络接口层对应OSI参考模型的( )。

A. 物理层

B. 数据链路层

C. 网络层

D. 物理层和数据链路层

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-f634-c032-a61f4fe39600.html
点击查看答案
20.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。

A. 国家利益

B. 社会公共利益

C. 私人企业利益

D. 国有企事业单位利益

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7711-c032-a61f4fe39600.html
点击查看答案
16.关于Wi-Fi安全,下面哪些做法是推荐的?( )

A. 使用WPA3加密

B. 隐藏SSID

C. 公共Wi-Fi下进行敏感操作

D. 定期更改Wi-Fi密码

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a6c4-c032-a61f4fe39600.html
点击查看答案
69.以下哪种设备用于扩展有线网络覆盖范围?

A. 交换机

B. 集线器

C. 中继器

D. 路由器

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-72b0-c032-a61f4fe39600.html
点击查看答案
8.以下哪些是网络安全中的被动防御技术?( )

A. 防火墙

B. 入侵检测系统

C. 蜜罐

D. 定期扫描漏洞

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-975a-c032-a61f4fe39600.html
点击查看答案
1.网络设备配置的基本步骤包括( )。

A. 连接设备到控制台

B. 设置管理IP地址

C. 配置DNS服务器

D. 保存配置并退出

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-0afe-c032-a61f4fe39600.html
点击查看答案
13.分时操作系统允许两个以上的用户共享一个计算机系统。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-dd89-c032-a61f4fe39600.html
点击查看答案
91.为证明数据发送者的身份与数据的真实性需使用 ( ) 。

A. 散列算法

B. 时间戳

C. 数字信封

D. 加密算法

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f884-c032-a61f4fe39600.html
点击查看答案
10.网络监听是一种非法的网络行为。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-c6e7-c032-a61f4fe39600.html
点击查看答案
59.下面关于网络安全法律法规的说法,正确的是( )

A. 违反网络安全法不会受到处罚

B. 网络安全法律法规不重要

C. 遵守网络安全法律法规是每个网民的责任

D. 网络安全法律法规只针对企业

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-85db-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载