APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
32.以下行为不符合对电子信息系统的雷电防护的是( )。

A、 机房最好放在建筑物的中间位置,而且最好避开大楼外侧作为引下线的柱子。

B、 设置安全防护地域屏蔽地,应采用阻抗大的导体。

C、 设置避雷电网,应以深埋地下、与大地良好相通的金属板作为接地点。

D、 一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域的特征。

答案:B

计算机网络管理员知识题库
44.计算机最主要的工作特点是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1433-97e3-c0b1-dce1e9b36800.html
点击查看题目
115.威胁的特征包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157c-92da-c0b1-dce1e9b36800.html
点击查看题目
317.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e1-4e79-c0b1-dce1e9b36800.html
点击查看题目
52.风险评估的三个要素是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c3-583f-c0b1-dce1e9b36800.html
点击查看题目
102.局域网操作系统的两种类型是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1449-ad92-c0b1-dce1e9b36800.html
点击查看题目
638.为了保证数字证书的权威性和完整性,数字证书通常由( )进行签名。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1518-5015-c0b1-dce1e9b36800.html
点击查看题目
1.某单位为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-2fa3-c0b1-dce1e9b36800.html
点击查看题目
185.在Windows环境下,DHCP客户端可以使用 ( )命令重新获得IP地址。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ae-39f5-c0b1-dce1e9b36800.html
点击查看题目
93.NT 网中,帐号策略(规则)包括( )等。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1573-a09a-c0b1-dce1e9b36800.html
点击查看题目
84.对于采用窗口机制的流量控制方法,若窗口尺寸为 4,则在发送 3 号帧并收到 2 号帧的确认后,还可连续发送( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1442-da4e-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

32.以下行为不符合对电子信息系统的雷电防护的是( )。

A、 机房最好放在建筑物的中间位置,而且最好避开大楼外侧作为引下线的柱子。

B、 设置安全防护地域屏蔽地,应采用阻抗大的导体。

C、 设置避雷电网,应以深埋地下、与大地良好相通的金属板作为接地点。

D、 一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域的特征。

答案:B

计算机网络管理员知识题库
相关题目
44.计算机最主要的工作特点是( )。

A.  程序存储与程序执行

B.  自动控制与手动控制

C.  可靠性与经济性

D.  具有永久记忆能力

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1433-97e3-c0b1-dce1e9b36800.html
点击查看答案
115.威胁的特征包括( )。

A.  不确定性

B.  客观性

C.  确定性

D.  主观性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157c-92da-c0b1-dce1e9b36800.html
点击查看答案
317.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e1-4e79-c0b1-dce1e9b36800.html
点击查看答案
52.风险评估的三个要素是()。

A.  政策,结构和技术

B.  组织,技术和信息

C.  硬件,软件和人

D.  资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c3-583f-c0b1-dce1e9b36800.html
点击查看答案
102.局域网操作系统的两种类型是( )。

A.  面向任务和通用型

B.  面向对象和通用型

C.  专用和通用型

D.  基本和变形型

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1449-ad92-c0b1-dce1e9b36800.html
点击查看答案
638.为了保证数字证书的权威性和完整性,数字证书通常由( )进行签名。

A.  证书拥有者的私钥

B.  证书拥有者所属单位的私钥

C.  CA 的私钥

D.  CA 的公钥

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1518-5015-c0b1-dce1e9b36800.html
点击查看答案
1.某单位为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。

A.  SSL

B.  HTTP

C.  FTP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-2fa3-c0b1-dce1e9b36800.html
点击查看答案
185.在Windows环境下,DHCP客户端可以使用 ( )命令重新获得IP地址。

A.  ipconfig/release

B.  ipconfig/reload

C.  ipconfig/renew

D.  ipconfig/all

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ae-39f5-c0b1-dce1e9b36800.html
点击查看答案
93.NT 网中,帐号策略(规则)包括( )等。

A.  最长(最短)密码期限

B.  从网络访问此计算机

C.  最短密码长度

D.  密码唯一性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1573-a09a-c0b1-dce1e9b36800.html
点击查看答案
84.对于采用窗口机制的流量控制方法,若窗口尺寸为 4,则在发送 3 号帧并收到 2 号帧的确认后,还可连续发送( )。

A.  3 帧

B.  4 帧

C.  2 帧

D.  1 帧

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1442-da4e-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载