APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
364.可在网络中的任何地方提供有线或无线在线监控分析,使网络管理员能够清楚地了解整个网络的仪表设备是( )。

A、 LP5025

B、 FLUKE1800

C、 sniffer

D、 FlukeOptiviewIII

答案:D

计算机网络管理员知识题库
164.模拟音频的数字化主要下列什么手段( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1590-bbf3-c0b1-dce1e9b36800.html
点击查看题目
9.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-58cb-c0b1-dce1e9b36800.html
点击查看题目
106.()一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-b570-c0b1-dce1e9b36800.html
点击查看题目
614.把两个电阻用不同的方式连接后,接入一个电压保持不变的电路中,则( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-150f-2896-c0b1-dce1e9b36800.html
点击查看题目
305.网络安全中的完整性是指( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-69ea-c0b1-dce1e9b36800.html
点击查看题目
62.匿名的 FTP 服务器不允许用户上传文件。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b3-8212-c0b1-dce1e9b36800.html
点击查看题目
124.Trunk 端口传输多个 VLAN 的信息,实现同一 VLAN 跨越不同的交换机。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c5-1b58-c0b1-dce1e9b36800.html
点击查看题目
226.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1478-4ba4-c0b1-dce1e9b36800.html
点击查看题目
46.网络安全在多网合一时代的脆弱性体现在()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-360c-c0b1-dce1e9b36800.html
点击查看题目
485.IPv6 地址的长度为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14db-acf6-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

364.可在网络中的任何地方提供有线或无线在线监控分析,使网络管理员能够清楚地了解整个网络的仪表设备是( )。

A、 LP5025

B、 FLUKE1800

C、 sniffer

D、 FlukeOptiviewIII

答案:D

计算机网络管理员知识题库
相关题目
164.模拟音频的数字化主要下列什么手段( )。

A.  采样

B.  量化

C.  编码

D.  储存

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1590-bbf3-c0b1-dce1e9b36800.html
点击查看答案
9.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

A.  代理服务型

B.  应用级网关型

C.  复合型防火墙

D.  包过滤型

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-58cb-c0b1-dce1e9b36800.html
点击查看答案
106.()一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。

A.  系统信息错乱

B.  磁头组件缺陷

C.  电子线路缺陷

D.  综合性能缺陷

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-b570-c0b1-dce1e9b36800.html
点击查看答案
614.把两个电阻用不同的方式连接后,接入一个电压保持不变的电路中,则( )。

A.  并联时消耗的总功率多

B.  串联时消耗的总功率多

C.  不论串联或并联,消耗的总功率相同

D.  不能确定

https://www.shititong.cn/cha-kan/shiti/000c9bb3-150f-2896-c0b1-dce1e9b36800.html
点击查看答案
305.网络安全中的完整性是指( )。

A.  避免拒绝授权访问和拒绝服务

B.  保护信息不泄露给非授权用户

C.  保护信息不被非授权用户修改或破坏

D.  避免信息被用户修改或破坏

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-69ea-c0b1-dce1e9b36800.html
点击查看答案
62.匿名的 FTP 服务器不允许用户上传文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b3-8212-c0b1-dce1e9b36800.html
点击查看答案
124.Trunk 端口传输多个 VLAN 的信息,实现同一 VLAN 跨越不同的交换机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15c5-1b58-c0b1-dce1e9b36800.html
点击查看答案
226.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力( )。

A.  包过滤防火墙

B.  状态检测防火墙

C.  应用网关防火墙

D.  以上都不能

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1478-4ba4-c0b1-dce1e9b36800.html
点击查看答案
46.网络安全在多网合一时代的脆弱性体现在()。

A.  网络的脆弱性

B.  软件的脆弱性

C.  管理的脆弱性

D.  应用的脆弱性

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-360c-c0b1-dce1e9b36800.html
点击查看答案
485.IPv6 地址的长度为( )。

A.  32 位

B.  64 位

C.  128 位

D.  可变长度

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14db-acf6-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载