APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
24.实时系统中,任务的类型可以分为( )

A、 硬实时任务

B、 软实时任务

C、 周期性任务

D、 非周期性任务

答案:ABCD

网络与信息安全管理员复习题
79.下列关于线程的描述中,错误的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-5dc6-c032-a61f4fe39600.html
点击查看题目
15.以下哪些是防止SQL注入的有效方法?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a4be-c032-a61f4fe39600.html
点击查看题目
88.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,( )不具有直接读写文件任意一个记录的能力。
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6fa0-c032-a61f4fe39600.html
点击查看题目
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看题目
16.网络硬件系统包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-cf85-c032-a61f4fe39600.html
点击查看题目
32.不属于计算机网络应用的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-2696-c032-a61f4fe39600.html
点击查看题目
64.用户在Windows 2000下进行Internet 连接, 应该安装 ( ) 协议
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c29d-c032-a61f4fe39600.html
点击查看题目
36.操作系统中的虚拟存储技术是指( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0369-c032-a61f4fe39600.html
点击查看题目
29.下面哪种方法不能增强密码的安全性?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-499d-c032-a61f4fe39600.html
点击查看题目
26.关于 Internet, 以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-1b16-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

24.实时系统中,任务的类型可以分为( )

A、 硬实时任务

B、 软实时任务

C、 周期性任务

D、 非周期性任务

答案:ABCD

网络与信息安全管理员复习题
相关题目
79.下列关于线程的描述中,错误的是( )

A. 线程是进程中的一个实体

B. 线程自己拥有系统资源

C. 线程可以并发执行

D. 线程的切换比进程的切换开销小

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-5dc6-c032-a61f4fe39600.html
点击查看答案
15.以下哪些是防止SQL注入的有效方法?( )

A. 参数化查询

B. 输入验证

C. 最小权限原则

D. 完全禁用数据库访问

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-a4be-c032-a61f4fe39600.html
点击查看答案
88.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,( )不具有直接读写文件任意一个记录的能力。

A. 顺序结构

B. 链接结构

C. 索引结构

D. 都可以

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6fa0-c032-a61f4fe39600.html
点击查看答案
88.为证明数据发送者的身份与数据的真实性需使用 ( ) 。

A. 散列算法

B. 时间戳

C. 数字信封

D. 加密算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-f270-c032-a61f4fe39600.html
点击查看答案
16.网络硬件系统包括( )

A. 计算机系统

B. 终端

C. 通信设备

D. 网络通信协议

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-cf85-c032-a61f4fe39600.html
点击查看答案
32.不属于计算机网络应用的是( )。

A. 电子邮件的收发

B. 用“写字板”写文章

C. 用计算机传真软件远程收发传真

D. 用浏览器浏览“上海热线”网站

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-2696-c032-a61f4fe39600.html
点击查看答案
64.用户在Windows 2000下进行Internet 连接, 应该安装 ( ) 协议

A. PPP

B. TCP/IP

C. IPX/SPX

D. SLIP

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-c29d-c032-a61f4fe39600.html
点击查看答案
36.操作系统中的虚拟存储技术是指( )

A. 将外存扩充为内存

B. 将内存扩充为外存

C. 将多个物理内存变为一个逻辑内存

D. 将内存和外存结合起来管理

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0369-c032-a61f4fe39600.html
点击查看答案
29.下面哪种方法不能增强密码的安全性?( )

A. 使用简单易记的密码

B. 定期更换密码

C. 增加密码长度

D. 包含多种字符类型

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-499d-c032-a61f4fe39600.html
点击查看答案
26.关于 Internet, 以下说法正确的是( )。

A. Internet属于美国

B. Internet 属于联合国;

C. Internet属于国际红十字会

D. Internet 不属于某个国家或组织

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-1b16-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载