APP下载
首页
>
财会金融
>
网络与信息安全管理员复习题
搜索
网络与信息安全管理员复习题
题目内容
(
多选题
)
11.下列哪些是实现网络安全的物理安全措施?( )

A、 机房门禁系统

B、 环境监控系统

C、 UPS不间断电源

D、 物理锁和警报系统

答案:ABCD

网络与信息安全管理员复习题
8.网络子网划分的作用包括( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-bff6-c032-a61f4fe39600.html
点击查看题目
14.如果一个A类地址的子网掩码中有14个1,它能确定( )个子网。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-03a0-c032-a61f4fe39600.html
点击查看题目
50.下列不能退出Word2010的操作是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-434f-c032-a61f4fe39600.html
点击查看题目
62.能直接与CPU交换信息的存储器是( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-5b95-c032-a61f4fe39600.html
点击查看题目
7.网络设备的配置文件可以随时手动修改,不会影响设备运行。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-5059-c032-a61f4fe39600.html
点击查看题目
70.PowerPoint2010中新建文件的默认名称是()。
https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6bf6-c032-a61f4fe39600.html
点击查看题目
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看题目
15.计算机网络的应用主要包括( )。
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-cd6e-c032-a61f4fe39600.html
点击查看题目
39.在电缆中屏蔽有什么好处( )。(1)减少信号衰减 (2)减少电磁干扰辐射和对外界干扰的灵敏度(3)减少物理损坏 (4)减少电磁的阻抗
https://www.shititong.cn/cha-kan/shiti/00062267-56d2-344b-c032-a61f4fe39600.html
点击查看题目
17.操作系统的接口包括( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a9ea-c032-a61f4fe39600.html
点击查看题目
首页
>
财会金融
>
网络与信息安全管理员复习题
题目内容
(
多选题
)
手机预览
网络与信息安全管理员复习题

11.下列哪些是实现网络安全的物理安全措施?( )

A、 机房门禁系统

B、 环境监控系统

C、 UPS不间断电源

D、 物理锁和警报系统

答案:ABCD

网络与信息安全管理员复习题
相关题目
8.网络子网划分的作用包括( )。

A. 节约IP地址,避免浪费

B. 限定广播的传播

C. 保证网络的安全

D. 有助于覆盖大型地理区域

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-bff6-c032-a61f4fe39600.html
点击查看答案
14.如果一个A类地址的子网掩码中有14个1,它能确定( )个子网。

A. 32

B. 8

C. 64

D. 128

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-03a0-c032-a61f4fe39600.html
点击查看答案
50.下列不能退出Word2010的操作是( )。

A. 单击窗口左上角的图标,从弹出的控制菜单中选择“关闭”命令

B. 选择“文件”选项卡中的“关闭”命令

C. 选择“文件”选项卡中的“退出”命令

D. 单击窗口标题栏中的×按钮

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-434f-c032-a61f4fe39600.html
点击查看答案
62.能直接与CPU交换信息的存储器是( )。

A. 硬盘存储器

B. 内存储器

C. 光盘存储器

D. 软盘存储器

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-5b95-c032-a61f4fe39600.html
点击查看答案
7.网络设备的配置文件可以随时手动修改,不会影响设备运行。( )
https://www.shititong.cn/cha-kan/shiti/00062267-56d4-5059-c032-a61f4fe39600.html
点击查看答案
70.PowerPoint2010中新建文件的默认名称是()。

A. Docl

B. Sheetl

C. 演示文稿1

D. Bookl

https://www.shititong.cn/cha-kan/shiti/00062267-56d1-6bf6-c032-a61f4fe39600.html
点击查看答案
36.以下哪种网络攻击手段是通过消耗系统资源使系统无法正常服务的?( )

A. SQL 注入

B. 跨站脚本攻击

C. DDoS 攻击

D. 缓冲区溢出

https://www.shititong.cn/cha-kan/shiti/00062267-56d6-57e3-c032-a61f4fe39600.html
点击查看答案
15.计算机网络的应用主要包括( )。

A. 办公自动化

B. 管理信息系统

C. 过程控制

D. internet应用

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-cd6e-c032-a61f4fe39600.html
点击查看答案
39.在电缆中屏蔽有什么好处( )。(1)减少信号衰减 (2)减少电磁干扰辐射和对外界干扰的灵敏度(3)减少物理损坏 (4)减少电磁的阻抗

A. 仅(1)

B. 仅(2)

C. (1),(2)

D. (2),(4)

https://www.shititong.cn/cha-kan/shiti/00062267-56d2-344b-c032-a61f4fe39600.html
点击查看答案
17.操作系统的接口包括( )

A. 命令接口

B. 程序接口

C. 图形接口

D. 网络接口

https://www.shititong.cn/cha-kan/shiti/00062267-56d5-a9ea-c032-a61f4fe39600.html
点击查看答案
试题通小程序
试题通app下载