APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
单选题
)
12.以下哪种网络安全策略可以防止内部数据泄露?( )

A、 数据分类和分级

B、 允许员工随意使用外部存储设备

C、 不进行员工安全培训

D、 不设置访问权限

答案:A

网络与信息安全管理员复习题
41.位示图可用于( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0edb-c032-a61f4fe39600.html
点击查看题目
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看题目
22.在多用户操作系统中,每个用户都有自己的文件系统视图。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ef38-c032-a61f4fe39600.html
点击查看题目
21.交换机配置命令sysname Switchl的作用是 ( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-6a7e-c032-a61f4fe39600.html
点击查看题目
60.网络安全中的“网络诱骗”是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-87aa-c032-a61f4fe39600.html
点击查看题目
25.操作系统的系统调用是用户程序和操作系统之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f502-c032-a61f4fe39600.html
点击查看题目
50.下面关于网络安全意识培训的说法,正确的是( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7412-c032-a61f4fe39600.html
点击查看题目
11.网络设备的日志级别通常包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-1f8a-c032-a61f4fe39600.html
点击查看题目
2.简述交换机的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-ad2d-c032-a61f4fe39600.html
点击查看题目
71.下列关于Word2010“撤消”操作的表述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6dc2-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
单选题
)
手机预览
网络与信息安全管理员复习题

12.以下哪种网络安全策略可以防止内部数据泄露?( )

A、 数据分类和分级

B、 允许员工随意使用外部存储设备

C、 不进行员工安全培训

D、 不设置访问权限

答案:A

网络与信息安全管理员复习题
相关题目
41.位示图可用于( )

A. 磁盘空间的管理

B. 磁盘的驱动调度

C. 文件目录的查找

D. 页式虚拟存储管理中的页面置换

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-0edb-c032-a61f4fe39600.html
点击查看答案
86.在可变分区存储管理中,采用最佳适应算法,空闲区表中的空闲区是( )

A. 按地址递增顺序排列

B. 按地址递减顺序排列

C. 按长度递增顺序排列

D. 按长度递减顺序排列

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-6ba3-c032-a61f4fe39600.html
点击查看答案
22.在多用户操作系统中,每个用户都有自己的文件系统视图。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-ef38-c032-a61f4fe39600.html
点击查看答案
21.交换机配置命令sysname Switchl的作用是 ( )。

A. 进入系统视图

B. 修改设备名称

C. 创建管理VLAN

D. 配置认证方式

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-6a7e-c032-a61f4fe39600.html
点击查看答案
60.网络安全中的“网络诱骗”是( )

A. 一种网络攻击手段

B. 一种网络防御手段

C. 一种网络通信方式

D. 一种网络加密技术

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-87aa-c032-a61f4fe39600.html
点击查看答案
25.操作系统的系统调用是用户程序和操作系统之间的接口。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-f502-c032-a61f4fe39600.html
点击查看答案
50.下面关于网络安全意识培训的说法,正确的是( )

A. 对网络安全没有帮助

B. 只针对技术人员

C. 可以提高员工的安全意识

D. 是浪费时间的

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-7412-c032-a61f4fe39600.html
点击查看答案
11.网络设备的日志级别通常包括( )

A. 紧急

B. 警报

C. 严重

D. 通知

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-1f8a-c032-a61f4fe39600.html
点击查看答案
2.简述交换机的工作原理。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-ad2d-c032-a61f4fe39600.html
点击查看答案
71.下列关于Word2010“撤消”操作的表述,正确的是( )。

A. “撤消”操作只能撤消本次操作,而对以前的操作无法撤消

B. “撤消”操作只能撤消本次操作和上一次操作

C. 可以进行多级“撤消”操作

D. 以上都不正确

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6dc2-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载