APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
509.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面( )。

A、 人员安全

B、 物理安全

C、 数据安全

D、 操作安全

答案:B

计算机网络管理员知识题库
70.要组建一个快速以太网,需要的基本硬件设备与材料包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-156a-bf9b-c0b1-dce1e9b36800.html
点击查看题目
725.使用 ping 命令通过 DNS 服务器的反向查找区域得知主机名时,使用( )参数。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-153a-4f6d-c0b1-dce1e9b36800.html
点击查看题目
20.物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-142a-4edb-c0b1-dce1e9b36800.html
点击查看题目
36.ITU标准OC-12的传输速率为()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-9cd8-c0b1-dce1e9b36800.html
点击查看题目
169.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,三网是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1592-a717-c0b1-dce1e9b36800.html
点击查看题目
214.在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:$IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88-dport 80 -j DNAT -to-dest 192.168.0.18,其作用是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ba-2d60-c0b1-dce1e9b36800.html
点击查看题目
314.下列哪种连接方式采用上、下行不对称的高速数据调制技术( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1499-c032-c0b1-dce1e9b36800.html
点击查看题目
653.《巴黎公约》规定的专利申请或商标注册申请优先权期,对发明专利和实用新型而言这一期限为( )个月,对于外观设计和商标而言这一期限为( )个月。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-151e-aa1c-c0b1-dce1e9b36800.html
点击查看题目
285.IEEE802.3 规定 MAC 帧的目的地址占( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-148e-ed8e-c0b1-dce1e9b36800.html
点击查看题目
10.如果要彻底退出交换机的配置模式,输入的命令是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-b155-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

509.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面( )。

A、 人员安全

B、 物理安全

C、 数据安全

D、 操作安全

答案:B

计算机网络管理员知识题库
相关题目
70.要组建一个快速以太网,需要的基本硬件设备与材料包括( )。

A.  100BASE-T 交换机

B.  路由器

C.  二进制 1100101

D.  双绞线或光缆

https://www.shititong.cn/cha-kan/shiti/000c9bb3-156a-bf9b-c0b1-dce1e9b36800.html
点击查看答案
725.使用 ping 命令通过 DNS 服务器的反向查找区域得知主机名时,使用( )参数。

A.  -a

B.  -n

C.  -p

D.  -s

https://www.shititong.cn/cha-kan/shiti/000c9bb3-153a-4f6d-c0b1-dce1e9b36800.html
点击查看答案
20.物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是( )。

A.  线路安全

B.  防电磁干扰

C.  设备防盗

D.  防电磁泄露

https://www.shititong.cn/cha-kan/shiti/000c9bb3-142a-4edb-c0b1-dce1e9b36800.html
点击查看答案
36.ITU标准OC-12的传输速率为()。

A.   51.84Mbps

B.   155.52Mbps

C.   622.08Mbps

D.  1.244Gbps

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-9cd8-c0b1-dce1e9b36800.html
点击查看答案
169.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,三网是( )。

A.  传统电信网

B.  有线电视网

C.  卫星通信网

D.  计算机网<主要指互联网>

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1592-a717-c0b1-dce1e9b36800.html
点击查看答案
214.在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:$IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88-dport 80 -j DNAT -to-dest 192.168.0.18,其作用是 ( ) 。

A.  将对192.168.0.18的80端口的访问转发到内网61.129.3.88主机上

B.  将对61.129.3.88的80端口的访问转发到内网192.168.0.18主机上

C.  将192.168.0.18的80端口映射到内网61.129.3.88的80端口上

D.  禁止对61.129.3.88的80端口的访问

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ba-2d60-c0b1-dce1e9b36800.html
点击查看答案
314.下列哪种连接方式采用上、下行不对称的高速数据调制技术( )。

A.  ISDN

B.  CableModem

C.  ADSL

D.  UML

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1499-c032-c0b1-dce1e9b36800.html
点击查看答案
653.《巴黎公约》规定的专利申请或商标注册申请优先权期,对发明专利和实用新型而言这一期限为( )个月,对于外观设计和商标而言这一期限为( )个月。

A.  24,6

B.  12,6

C.  12,12

D.  6,12

https://www.shititong.cn/cha-kan/shiti/000c9bb3-151e-aa1c-c0b1-dce1e9b36800.html
点击查看答案
285.IEEE802.3 规定 MAC 帧的目的地址占( )。

A.  2 个或 4 个字节

B.  2 个或 6 个字节

C.  4 个或 8 个字节

D.  4 个或 6 个字节

https://www.shititong.cn/cha-kan/shiti/000c9bb3-148e-ed8e-c0b1-dce1e9b36800.html
点击查看答案
10.如果要彻底退出交换机的配置模式,输入的命令是( )。

A.  Ctrl+z

B.  no

C.  Ctrl+c

D.  quit

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-b155-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载