APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
119.包过滤防火墙通常只对那些检查( )。

A、 以上答案都有

B、 目的 IP 地址

C、 端口

D、 源

答案:A

计算机网络管理员知识题库
7.一般常见的 WIN XP操作系统与 Linux 系统的管理员密码最大长度分别为()和()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b1-f943-c0b1-dce1e9b36800.html
点击查看题目
271.若使用二进制指数退避算法,发送成功概率最大的数据帧是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1489-9ce3-c0b1-dce1e9b36800.html
点击查看题目
124.Trunk 端口传输多个 VLAN 的信息,实现同一 VLAN 跨越不同的交换机。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c5-1b58-c0b1-dce1e9b36800.html
点击查看题目
192.如果要破坏一个程序,( )是最可能遭受攻击的地方。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-159b-abe2-c0b1-dce1e9b36800.html
点击查看题目
284.网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d7-b2f2-c0b1-dce1e9b36800.html
点击查看题目
698.机房行为管理的宗旨是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-152f-bf82-c0b1-dce1e9b36800.html
点击查看题目
143.下列属于文件系统管理阶段的特征的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1588-2760-c0b1-dce1e9b36800.html
点击查看题目
391.使用 Ctrl+F 快捷键,可以实现( )功能。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b6-e625-c0b1-dce1e9b36800.html
点击查看题目
639.下列四项中加密技术不能实现的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1518-acce-c0b1-dce1e9b36800.html
点击查看题目
123.如果整个网络只有一个广播域,那么一旦发出广播信息,就会传遍整个网络,并且对网络中的主机带来额外的负担。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c4-d4a9-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

119.包过滤防火墙通常只对那些检查( )。

A、 以上答案都有

B、 目的 IP 地址

C、 端口

D、 源

答案:A

计算机网络管理员知识题库
相关题目
7.一般常见的 WIN XP操作系统与 Linux 系统的管理员密码最大长度分别为()和()。

A.  12 8

B.  14 10

C.  12 10

D.  14 8

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b1-f943-c0b1-dce1e9b36800.html
点击查看答案
271.若使用二进制指数退避算法,发送成功概率最大的数据帧是( )。

A.  冲突 2 次的帧

B.  首次发送的帧

C.  冲突 4 次的帧

D.  冲突 8 次的帧

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1489-9ce3-c0b1-dce1e9b36800.html
点击查看答案
124.Trunk 端口传输多个 VLAN 的信息,实现同一 VLAN 跨越不同的交换机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c5-1b58-c0b1-dce1e9b36800.html
点击查看答案
192.如果要破坏一个程序,( )是最可能遭受攻击的地方。

A.  全局变量

B.  CGI 输出数据

C.  环境变量

D.  CGI 输入数据

https://www.shititong.cn/cha-kan/shiti/000c9bb3-159b-abe2-c0b1-dce1e9b36800.html
点击查看答案
284.网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d7-b2f2-c0b1-dce1e9b36800.html
点击查看答案
698.机房行为管理的宗旨是( )。

A.  环境达标

B.  以人为本

C.  设备完好

D.  网络通畅

https://www.shititong.cn/cha-kan/shiti/000c9bb3-152f-bf82-c0b1-dce1e9b36800.html
点击查看答案
143.下列属于文件系统管理阶段的特征的是( )。

A.  数据以文件的形式存放在外存储器上,由操作系统统一管理

B.  有较高的数据独立性

C.  实现了文件的逻辑结构与物理结构脱钩、程序与数据分离

D.  实现了数据以文件为单位的共享

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1588-2760-c0b1-dce1e9b36800.html
点击查看答案
391.使用 Ctrl+F 快捷键,可以实现( )功能。

A.  剪切

B.  打印

C.  替换

D.  查找

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b6-e625-c0b1-dce1e9b36800.html
点击查看答案
639.下列四项中加密技术不能实现的是( )。

A.  数据信息的完整性

B.  基于密码技术的身份认证

C.  机密文件加密

D.  基于 IP 头信息的包过滤

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1518-acce-c0b1-dce1e9b36800.html
点击查看答案
123.如果整个网络只有一个广播域,那么一旦发出广播信息,就会传遍整个网络,并且对网络中的主机带来额外的负担。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c4-d4a9-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载