APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
46.在关机后( )中存储的内容就会丢失。

A、 ROM

B、 RAM

C、 EPROM

D、 硬盘数据

答案:B

计算机网络管理员知识题库
240.配置 Huawei 设备中用来显示版本信息的命令是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-147d-76eb-c0b1-dce1e9b36800.html
点击查看题目
645.网络安全技术不包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-151b-3eec-c0b1-dce1e9b36800.html
点击查看题目
763.将 DNS 客户机请求的完全合格域名解析为 IP 的过程被称为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1549-bbd2-c0b1-dce1e9b36800.html
点击查看题目
284.网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d7-b2f2-c0b1-dce1e9b36800.html
点击查看题目
78.RSA 算法的密钥产生过程中,初始选取的 p 和 q 必须是质数。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b8-073b-c0b1-dce1e9b36800.html
点击查看题目
72.windows 操作系统的注册表运行命令是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143e-8107-c0b1-dce1e9b36800.html
点击查看题目
169.扩充的 ASCII 编码可以表示 256 个字符
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-edae-c0b1-dce1e9b36800.html
点击查看题目
31.现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。对于环境的电磁防护可以从以下哪个方面入手( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-142e-fad0-c0b1-dce1e9b36800.html
点击查看题目
1.下面对 CSMA/CD 描述正确的有( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-154f-56c3-c0b1-dce1e9b36800.html
点击查看题目
97.下列关于基于网络的入侵检测系统理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1447-e9a4-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

46.在关机后( )中存储的内容就会丢失。

A、 ROM

B、 RAM

C、 EPROM

D、 硬盘数据

答案:B

计算机网络管理员知识题库
相关题目
240.配置 Huawei 设备中用来显示版本信息的命令是( )。

A.  displaycurrent-configuration

B.  displayversion

C.  displayinterfaces

D.  displayiproute

https://www.shititong.cn/cha-kan/shiti/000c9bb3-147d-76eb-c0b1-dce1e9b36800.html
点击查看答案
645.网络安全技术不包括( )。

A.  信息加密技术;

B.  信息解码技术;

C.  虚拟专用网技术;

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/000c9bb3-151b-3eec-c0b1-dce1e9b36800.html
点击查看答案
763.将 DNS 客户机请求的完全合格域名解析为 IP 的过程被称为( )。

A.  正向解析

B.  反向解析

C.  迭代解析

D.  混合解析

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1549-bbd2-c0b1-dce1e9b36800.html
点击查看答案
284.网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d7-b2f2-c0b1-dce1e9b36800.html
点击查看答案
78.RSA 算法的密钥产生过程中,初始选取的 p 和 q 必须是质数。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b8-073b-c0b1-dce1e9b36800.html
点击查看答案
72.windows 操作系统的注册表运行命令是( )。

A.  regswr32

B.  regedit.msc

C.  Regedit

D.  regedit.mmc

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143e-8107-c0b1-dce1e9b36800.html
点击查看答案
169.扩充的 ASCII 编码可以表示 256 个字符

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-edae-c0b1-dce1e9b36800.html
点击查看答案
31.现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。对于环境的电磁防护可以从以下哪个方面入手( )。

A.  采用距离防护的方法

B.  采用接地的方法

C.  采用屏蔽方法

D.  以上均正确

https://www.shititong.cn/cha-kan/shiti/000c9bb3-142e-fad0-c0b1-dce1e9b36800.html
点击查看答案
1.下面对 CSMA/CD 描述正确的有( )。

A.  其含义为载波侦听、多路访问/冲突避免。

B.  是一种争用型的介质访问控制协议。

C.  CSMA/CD 协议中,LLC 帧是封装在 MAC 帧的数据单元部分进行传输的。

D.  适用于总线型网络。

https://www.shititong.cn/cha-kan/shiti/000c9bb3-154f-56c3-c0b1-dce1e9b36800.html
点击查看答案
97.下列关于基于网络的入侵检测系统理解不正确的是( )。

A.  在共享网段上对通信数据进行侦听采集数据

B.  主机资源消耗大

C.  适应高速网络环境

D.  提供对网络通用的保护

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1447-e9a4-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载