APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
539.现有的杀毒软件做不到( )。

A、 预防部分病毒

B、 杀死部分病毒

C、 清除部分黑客软件

D、 防止黑客侵入电脑

答案:D

计算机网络管理员知识题库
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-df60-c0b1-dce1e9b36800.html
点击查看题目
147.减少差错的最根本途径就是采用自动校正的前向纠错法。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cb-8fa6-c0b1-dce1e9b36800.html
点击查看题目
183.在局域网中,网络软件和网络应用服务程序要安装在工作站上。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d6-15fb-c0b1-dce1e9b36800.html
点击查看题目
180.下列关于分组交换的正确描述是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1467-512b-c0b1-dce1e9b36800.html
点击查看题目
105.对于数据恢复操作过程来说,不属于防止对介质产生二次损伤的方法的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-5aa8-c0b1-dce1e9b36800.html
点击查看题目
219.采用虚电路分组交换方式时,可以省去的阶段是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1475-d04c-c0b1-dce1e9b36800.html
点击查看题目
9.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-58cb-c0b1-dce1e9b36800.html
点击查看题目
22.单模光纤的传输距离是()KM以上。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b8-70b9-c0b1-dce1e9b36800.html
点击查看题目
717.当用户通过交换机的控制台端口或 TELNET 会话连接并登录到交换机时,此时所处的命令执行模式就是用户的( )模式.
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1537-1697-c0b1-dce1e9b36800.html
点击查看题目
320.网络安全防范是一个目标而不是一个过程。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e2-221a-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

539.现有的杀毒软件做不到( )。

A、 预防部分病毒

B、 杀死部分病毒

C、 清除部分黑客软件

D、 防止黑客侵入电脑

答案:D

计算机网络管理员知识题库
相关题目
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A.  可用性

B.  机密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-df60-c0b1-dce1e9b36800.html
点击查看答案
147.减少差错的最根本途径就是采用自动校正的前向纠错法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cb-8fa6-c0b1-dce1e9b36800.html
点击查看答案
183.在局域网中,网络软件和网络应用服务程序要安装在工作站上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d6-15fb-c0b1-dce1e9b36800.html
点击查看答案
180.下列关于分组交换的正确描述是( )。

A.  分组交换中对分组的长度没有限制

B.  虚电路方式中不需要路由选择

C.  数据报方式中允许分组乱序到达目的地

D.  数据报方式比虚电路方式更适合实时数据交换

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1467-512b-c0b1-dce1e9b36800.html
点击查看答案
105.对于数据恢复操作过程来说,不属于防止对介质产生二次损伤的方法的是()。

A.  检查各种配置是否正确

B.  关闭设备原有的写保护功能

C.  绝对禁止运行任何可能对目标介质产生产生写操作的程序

D.  确定恢复策略与方案,并写在纸上,亦步亦趋地照做下去

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-5aa8-c0b1-dce1e9b36800.html
点击查看答案
219.采用虚电路分组交换方式时,可以省去的阶段是( )。

A.  建立逻辑连接

B.  传输数据

C.  结束本次连接

D.  建立物理连接

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1475-d04c-c0b1-dce1e9b36800.html
点击查看答案
9.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

A.  代理服务型

B.  应用级网关型

C.  复合型防火墙

D.  包过滤型

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1424-58cb-c0b1-dce1e9b36800.html
点击查看答案
22.单模光纤的传输距离是()KM以上。

A. 2

B. 3

C. 4

D. 5

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b8-70b9-c0b1-dce1e9b36800.html
点击查看答案
717.当用户通过交换机的控制台端口或 TELNET 会话连接并登录到交换机时,此时所处的命令执行模式就是用户的( )模式.

A.  EXEC

B.  特权模式

C.  全局配置模式

D.  接口配置模式

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1537-1697-c0b1-dce1e9b36800.html
点击查看答案
320.网络安全防范是一个目标而不是一个过程。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e2-221a-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载