APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
523.特洛伊木马攻击的威胁类型属于( )。

A、 授权侵犯威胁

B、 植入威胁

C、 渗入威胁

D、 旁路控制威胁

答案:B

计算机网络管理员知识题库
351.网络安全控制技术主要有:防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ec-a888-c0b1-dce1e9b36800.html
点击查看题目
231.下列途径适用于杀毒软件升级的为()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c1-c3a6-c0b1-dce1e9b36800.html
点击查看题目
294.在设计系统安全策略时要首先评估可能受到的安全威胁。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-8e14-c0b1-dce1e9b36800.html
点击查看题目
224. 下面是显示交换机端口状态的例子:
2950# show interface fastEthernet0/1 switchport
Name: fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1, 2
Pruning VLANs Enabled: 2-1001
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
在以上显示的信息中,端口fa0/1的链路模式被设置为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8be-f8e2-c0b1-dce1e9b36800.html
点击查看题目
178.在网络层实现网络互连的设备是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1466-90a3-c0b1-dce1e9b36800.html
点击查看题目
196.FTP使用的传输层协议为( ) 。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8b2-6c73-c0b1-dce1e9b36800.html
点击查看题目
63.交换机的工作原理是存储转发。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b3-cbb5-c0b1-dce1e9b36800.html
点击查看题目
126.完善信息安全基础设施,当前应重点抓好哪几个方面( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1581-5b6b-c0b1-dce1e9b36800.html
点击查看题目
354.下列关于域名的叙述中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14a8-ffc2-c0b1-dce1e9b36800.html
点击查看题目
42.Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bf-bb5a-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

523.特洛伊木马攻击的威胁类型属于( )。

A、 授权侵犯威胁

B、 植入威胁

C、 渗入威胁

D、 旁路控制威胁

答案:B

计算机网络管理员知识题库
相关题目
351.网络安全控制技术主要有:防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ec-a888-c0b1-dce1e9b36800.html
点击查看答案
231.下列途径适用于杀毒软件升级的为()。

A.  使用杀毒软件中提供的智能升级功能升级

B.  使用“产品序列号”和“用户ID”到官方网站下载升级程序进行升级

C.  可以携带移动硬盘、U盘、可擦写光盘等到客户服务中心拷贝升级文件,完成版本升级

D.  卸载老版本杀毒软件,安装最新版本

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c1-c3a6-c0b1-dce1e9b36800.html
点击查看答案
294.在设计系统安全策略时要首先评估可能受到的安全威胁。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-8e14-c0b1-dce1e9b36800.html
点击查看答案
224. 下面是显示交换机端口状态的例子:
2950# show interface fastEthernet0/1 switchport
Name: fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1, 2
Pruning VLANs Enabled: 2-1001
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
在以上显示的信息中,端口fa0/1的链路模式被设置为( )。

A.  中继连接状态,并要求对方也建立中继连接

B.  中继连接状态,不要求与对方建立中继连接

C.  接入链路状态,要求与对方建立中继连接

D.  接入链路状态,不要求对方建立中继连接

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8be-f8e2-c0b1-dce1e9b36800.html
点击查看答案
178.在网络层实现网络互连的设备是( )。

A.  交换机

B.  中继器

C.  路由器

D.  集线器

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1466-90a3-c0b1-dce1e9b36800.html
点击查看答案
196.FTP使用的传输层协议为( ) 。

A.  HTTP

B.  IP

C.  TCP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8b2-6c73-c0b1-dce1e9b36800.html
点击查看答案
63.交换机的工作原理是存储转发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15b3-cbb5-c0b1-dce1e9b36800.html
点击查看答案
126.完善信息安全基础设施,当前应重点抓好哪几个方面( )。

A.  完善硬件建设

B.  完善网络监管体系

C.  完善信息安全测评认证体系

D.  完善应急处理体系

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1581-5b6b-c0b1-dce1e9b36800.html
点击查看答案
354.下列关于域名的叙述中错误的是( )。

A.  同一子域中的主机拥有不同的网络域名

B.  不同子域中的主机可以使用相同的主机名

C.  一台主机可以拥有多个不同的域名

D.  因特网中不存在域名完全相同的两台主机

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14a8-ffc2-c0b1-dce1e9b36800.html
点击查看答案
42.Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是()。

A.  Backup E-C 命令用于进行完整备份

B.  Backup-p 命令用于进行增量备份

C.  Backup-f 命令备份由 file 指定的文件

D.  Backup-d 命令当备份设备为磁带时使用此选项

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bf-bb5a-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载