APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
7.以下哪种方式不能防范网络钓鱼攻击?( )

A、 不轻易点击陌生链接

B、 定期更新操作系统

C、 安装杀毒软件

D、 随意在网上填写个人信息

答案:D

网络与信息安全管理员复习题
47.VLAN的划分不包括以下哪种方法? ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a027-c032-a61f4fe39600.html
点击查看题目
51.在下列网络互联设备中,哪一个设备能够在LAN之间存储转发帧 ( ) 。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a7e9-c032-a61f4fe39600.html
点击查看题目
72.以下哪种设备用于将多个计算机连接成一个网络?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-786f-c032-a61f4fe39600.html
点击查看题目
22.磁盘调度算法包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-b359-c032-a61f4fe39600.html
点击查看题目
23.哪些是网络设备配置文件的常见格式( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看题目
90.提出OSI模型是为了( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-9b7a-c032-a61f4fe39600.html
点击查看题目
15.以下关于操作系统内核的描述,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a603-c032-a61f4fe39600.html
点击查看题目
12.解释网络安全中的“身份认证”的常见方式。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e92c-c032-a61f4fe39600.html
点击查看题目
7.试述计算机的特点?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-3456-c032-a61f4fe39600.html
点击查看题目
81.以下哪种文件的物理结构适合随机访问且易于修改( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-61a2-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

7.以下哪种方式不能防范网络钓鱼攻击?( )

A、 不轻易点击陌生链接

B、 定期更新操作系统

C、 安装杀毒软件

D、 随意在网上填写个人信息

答案:D

网络与信息安全管理员复习题
相关题目
47.VLAN的划分不包括以下哪种方法? ( ) 。

A. 基于端口

B. 基于MAC 地址

C. 基于协议

D. 基于物理位置

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a027-c032-a61f4fe39600.html
点击查看答案
51.在下列网络互联设备中,哪一个设备能够在LAN之间存储转发帧 ( ) 。

A. 中继器

B. 网桥

C. 路由器

D. 网关

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-a7e9-c032-a61f4fe39600.html
点击查看答案
72.以下哪种设备用于将多个计算机连接成一个网络?

A. 交换机

B. 集线器

C. 网桥

D. 路由器

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-786f-c032-a61f4fe39600.html
点击查看答案
22.磁盘调度算法包括( )

A. 先来先服务调度算法

B. 最短寻道时间优先调度算法

C. 扫描调度算法

D. 循环扫描调度算法

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-b359-c032-a61f4fe39600.html
点击查看答案
23.哪些是网络设备配置文件的常见格式( )。

A. XML

B. JSON

C. YAML

D. INI

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-3630-c032-a61f4fe39600.html
点击查看答案
90.提出OSI模型是为了( )。

A. 建立一个设计任何网络结构都必须遵从的绝对标准

B. 克服多厂商网络固有的通信问题

C. 证明没有分层的网络结构是不可行的

D. 以上叙述都不是

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-9b7a-c032-a61f4fe39600.html
点击查看答案
15.以下关于操作系统内核的描述,正确的是( )

A. 内核是操作系统的核心部分

B. 内核提供系统服务和基本的系统操作

C. 内核运行在特权模式

D. 内核通常较小且效率高

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a603-c032-a61f4fe39600.html
点击查看答案
12.解释网络安全中的“身份认证”的常见方式。
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-e92c-c032-a61f4fe39600.html
点击查看答案
7.试述计算机的特点?
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-3456-c032-a61f4fe39600.html
点击查看答案
81.以下哪种文件的物理结构适合随机访问且易于修改( )

A. 连续结构

B. 链接结构

C. 索引结构

D. 都不适合

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-61a2-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载