APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
2.以下哪些属于常见的网络攻击类型?( )

A、 拒绝服务攻击

B、 钓鱼攻击

C、 SQL注入

D、 中间人攻击

答案:ABCD

网络与信息安全管理员复习题
47.以下关于MAC 的说法中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4560-c032-a61f4fe39600.html
点击查看题目
2.计算机的发展经历了哪几个阶段,请简要叙述各阶段代表的电子元件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-2a9b-c032-a61f4fe39600.html
点击查看题目
21.网络安全中的“漏洞扫描”主要用于( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3a0b-c032-a61f4fe39600.html
点击查看题目
8.计算机网络依据IS0的OSI参考模型可以分成( )个层次。
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c4ec-c032-a61f4fe39600.html
点击查看题目
6.合同员工违反职业纪律,在给其处分时应把握的原则是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-5822-c032-a61f4fe39600.html
点击查看题目
19.交换机命令interface gigabitethernet0/0/1的作用是 ( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-66a3-c032-a61f4fe39600.html
点击查看题目
16.连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem等设备和通信介质。其中,只要有一个设备没损坏,就不会导致网络连接的中断。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0b40-c032-a61f4fe39600.html
点击查看题目
81.路由器的无线功能使其能够提供什么样的网络连接?
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-89e4-c032-a61f4fe39600.html
点击查看题目
20.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。
https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7711-c032-a61f4fe39600.html
点击查看题目
28.路由器是根据( )来进行数据的转发。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-78cb-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

2.以下哪些属于常见的网络攻击类型?( )

A、 拒绝服务攻击

B、 钓鱼攻击

C、 SQL注入

D、 中间人攻击

答案:ABCD

网络与信息安全管理员复习题
相关题目
47.以下关于MAC 的说法中错误的是( )。

A. MAC 地址在每次启动后都会改变

B. MAC 地址一共有 48比特,它们从出厂时就被固化在网卡中

C. MAC 地址也称做物理地址,或通常所说的计算机的硬件地址

D. MAC 地址每次启动后都不会变化

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-4560-c032-a61f4fe39600.html
点击查看答案
2.计算机的发展经历了哪几个阶段,请简要叙述各阶段代表的电子元件。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-2a9b-c032-a61f4fe39600.html
点击查看答案
21.网络安全中的“漏洞扫描”主要用于( )

A. 发现系统漏洞

B. 修复系统漏洞

C. 防止漏洞利用

D. 评估漏洞风险

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-3a0b-c032-a61f4fe39600.html
点击查看答案
8.计算机网络依据IS0的OSI参考模型可以分成( )个层次。

A. 四

B. 五

C. 六

D. 七

https://www.shititong.cn/cha-kan/shiti/00062267-56d4-c4ec-c032-a61f4fe39600.html
点击查看答案
6.合同员工违反职业纪律,在给其处分时应把握的原则是( )。

A. 企业不能做罚款处罚

B. 严重不遵守企业纪律,即可解除劳动合同

C. 视情节轻重,可以作出撤职处分

D. 警告往往效果不大

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-5822-c032-a61f4fe39600.html
点击查看答案
19.交换机命令interface gigabitethernet0/0/1的作用是 ( )。

A. 设置接口类型

B. 进入接口配置模式

C. 配置接口VLAN

D. 设置接口速率

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-66a3-c032-a61f4fe39600.html
点击查看答案
16.连通性问题通常涉及到网卡、跳线、信息插座、网线、Hub、Modem等设备和通信介质。其中,只要有一个设备没损坏,就不会导致网络连接的中断。
https://www.shititong.cn/cha-kan/shiti/00062267-56d3-0b40-c032-a61f4fe39600.html
点击查看答案
81.路由器的无线功能使其能够提供什么样的网络连接?

A. 有线连接

B. 蓝牙连接

C. Wi-Fi连接

D. 红外线连接

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-89e4-c032-a61f4fe39600.html
点击查看答案
20.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。

A. 国家利益

B. 社会公共利益

C. 私人企业利益

D. 国有企事业单位利益

https://www.shititong.cn/cha-kan/shiti/00062267-56d0-7711-c032-a61f4fe39600.html
点击查看答案
28.路由器是根据( )来进行数据的转发。

A. MAC地址

B. IP地址

C. 比特

D. 数据段

https://www.shititong.cn/cha-kan/shiti/00062267-56d3-78cb-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载