APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
判断题
)
1.操作系统是计算机系统中最重要的应用软件。( )

答案:B

网络与信息安全管理员复习题
55.在Excel2010中,设置工作表页眉页脚选择的命令按钮所在选项卡是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4d95-c032-a61f4fe39600.html
点击查看题目
24.孟子讲道:“诚者,天之道也;思诚者,人之道也。”对企业来说,诚信的意义在于( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-8034-c032-a61f4fe39600.html
点击查看题目
50.一般来说,用拨号 IP方式连入 Internet所需的硬件设备主要有( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4be7-c032-a61f4fe39600.html
点击查看题目
45.下面关于临界区的叙述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-1748-c032-a61f4fe39600.html
点击查看题目
8.简述网络安全中的“入侵检测系统(IDS)”的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e16b-c032-a61f4fe39600.html
点击查看题目
2.芯片组的主要生产厂家有( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-9696-c032-a61f4fe39600.html
点击查看题目
100.( )是一种备份工具,它可以备份硬盘、硬盘分区等作用,可以完整复制对象,压缩成为一个映像文件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-88a2-c032-a61f4fe39600.html
点击查看题目
3.OSI参考模型是一种国际标准。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-f1c4-c032-a61f4fe39600.html
点击查看题目
6.防火墙可以阻止所有的网络攻击。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-4e96-c032-a61f4fe39600.html
点击查看题目
13.网络设计需求分析包括( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-c999-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
判断题
)
手机预览
网络与信息安全管理员复习题

1.操作系统是计算机系统中最重要的应用软件。( )

答案:B

网络与信息安全管理员复习题
相关题目
55.在Excel2010中,设置工作表页眉页脚选择的命令按钮所在选项卡是( )。

A. 开始

B. 插入

C. 审阅

D. 数据

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-4d95-c032-a61f4fe39600.html
点击查看答案
24.孟子讲道:“诚者,天之道也;思诚者,人之道也。”对企业来说,诚信的意义在于( )。

A. 会增加经营成本

B. 塑造企业形象

C. 与经济效益无关

D. 不利于企业竞争

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-8034-c032-a61f4fe39600.html
点击查看答案
50.一般来说,用拨号 IP方式连入 Internet所需的硬件设备主要有( )。

A. 同轴电缆、网卡、计算机

B. Modem、光纤

C. 计算机、Modem、分配了电话号码的电话线

D. 网卡、计算机

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4be7-c032-a61f4fe39600.html
点击查看答案
45.下面关于临界区的叙述中,正确的是( )

A. 临界区可以允许规定数目的多个进程同时执行

B. 临界区只包含一个程序段

C. 临界区是必须互斥地执行的程序段

D. 临界区的执行不能被中断

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-1748-c032-a61f4fe39600.html
点击查看答案
8.简述网络安全中的“入侵检测系统(IDS)”的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e16b-c032-a61f4fe39600.html
点击查看答案
2.芯片组的主要生产厂家有( )。

A. VIA公司

B. SiS公司

C. ALi公司

D. Intel公司

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-9696-c032-a61f4fe39600.html
点击查看答案
100.( )是一种备份工具,它可以备份硬盘、硬盘分区等作用,可以完整复制对象,压缩成为一个映像文件。

A. DOS

B. OFFICE

C. 一键还原精灵

D. GHOST系列

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-88a2-c032-a61f4fe39600.html
点击查看答案
3.OSI参考模型是一种国际标准。

解析:OSI参考模型是Open Systems Interconnection参考模型的缩写,是由国际标准化组织(ISO)制定的一种通信协议的标准框架,但并不是一种国际标准。它将计算机网络通信的整个过程分为七层,每一层都有特定的功能和任务,以便于不同厂商的设备能够互相通信。因此,OSI参考模型是一种通用的框架,而不是一种具体的国际标准。
举个生动的例子来帮助理解,可以把OSI参考模型比喻成一栋大楼,这栋大楼有七层,每一层都有不同的功能,比如第一层是地基,负责传输数据;第二层是楼层结构,负责数据的传输和错误检测等;依此类推,每一层都有自己的功能。这样,不同的设备就可以按照这个框架来进行通信,就像不同的房间可以通过楼梯和电梯来进行交流一样。

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-f1c4-c032-a61f4fe39600.html
点击查看答案
6.防火墙可以阻止所有的网络攻击。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-4e96-c032-a61f4fe39600.html
点击查看答案
13.网络设计需求分析包括( )。

A. 商业分析

B. 用户需求

C. 应用需求

D. 计算平台需求

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-c999-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载