APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
20.物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是( )。

A、 线路安全

B、 防电磁干扰

C、 设备防盗

D、 防电磁泄露

答案:A

计算机网络管理员知识题库
669.电气设备防雷击的不可行措施是( )
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1524-c16b-c0b1-dce1e9b36800.html
点击查看题目
57.下列关于主板说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1565-9470-c0b1-dce1e9b36800.html
点击查看题目
36.在网络中有线传输媒体主要不包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1430-c604-c0b1-dce1e9b36800.html
点击查看题目
168.预分配资源的复用可分为频分复用和时分复用
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-9dc5-c0b1-dce1e9b36800.html
点击查看题目
7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1551-d578-c0b1-dce1e9b36800.html
点击查看题目
153.为了确保数据接收的正确性,必需保持同步传输方式。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cd-3324-c0b1-dce1e9b36800.html
点击查看题目
176.IPv4 定义了 4 类 IP 地址。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d4-13b3-c0b1-dce1e9b36800.html
点击查看题目
167.下面选项中哪些是数据链路层的主要功能:( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1591-e55a-c0b1-dce1e9b36800.html
点击查看题目
152.Attacks(攻击)可以理解为试图渗透系统或绕过系统的安全策略,以( )的行为。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-158b-f2d3-c0b1-dce1e9b36800.html
点击查看题目
105.用 Telnet 方式登录路由器时,可以选择哪几种认证方式( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1578-b854-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

20.物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是( )。

A、 线路安全

B、 防电磁干扰

C、 设备防盗

D、 防电磁泄露

答案:A

计算机网络管理员知识题库
相关题目
669.电气设备防雷击的不可行措施是( )

A.  保证机箱外壳用接地线与大地保持良好触

B.  电源的输入前端加入电源避雷器

C.  线路线输入端增加专门的避雷装置

D.  雷雨天不开机

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1524-c16b-c0b1-dce1e9b36800.html
点击查看答案
57.下列关于主板说法正确的是( )。

A.  系统主板是微型计算机中各种设备的连接载体

B.  芯片组是主板的””灵魂””

C.  主板采用开放式结构

D.  主板上的芯片组有南北桥之分

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1565-9470-c0b1-dce1e9b36800.html
点击查看答案
36.在网络中有线传输媒体主要不包括( )。

A.  双绞线

B.  同轴电缆

C.  橡胶

D.  光纤

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1430-c604-c0b1-dce1e9b36800.html
点击查看答案
168.预分配资源的复用可分为频分复用和时分复用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-9dc5-c0b1-dce1e9b36800.html
点击查看答案
7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )。

A.  保密性

B.  可选择性

C.  可用性

D.  审查性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1551-d578-c0b1-dce1e9b36800.html
点击查看答案
153.为了确保数据接收的正确性,必需保持同步传输方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cd-3324-c0b1-dce1e9b36800.html
点击查看答案
176.IPv4 定义了 4 类 IP 地址。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d4-13b3-c0b1-dce1e9b36800.html
点击查看答案
167.下面选项中哪些是数据链路层的主要功能:( )。

A.  提供对物理层的控制

B.  差错控制

C.  流量控制

D.  决定传输报文的最佳路由

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1591-e55a-c0b1-dce1e9b36800.html
点击查看答案
152.Attacks(攻击)可以理解为试图渗透系统或绕过系统的安全策略,以( )的行为。

A.  获取信息

B.  修改信息

C.  破坏目标网络

D.  破坏系统功能

https://www.shititong.cn/cha-kan/shiti/000c9bb3-158b-f2d3-c0b1-dce1e9b36800.html
点击查看答案
105.用 Telnet 方式登录路由器时,可以选择哪几种认证方式( )。

A.  password 认证

B.  AAA 本地认证

C.  MD5 密文认证

D.  不认证

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1578-b854-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载