APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
561.IP 地址中的网络号的作用是( )。

A、 指定了主机所属网络

B、 标志了网络中的主机

C、 指定了设备能够进行通信的网络

D、 指定了被寻址的子网子网中的某个节点

答案:A

计算机网络管理员知识题库
10.某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b3-d8c9-c0b1-dce1e9b36800.html
点击查看题目
189.在”本地安全设置”中,用户账户锁定策略如图4-2所示,当3次无效登录后,用户账户被锁定的实际时间是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8af-d234-c0b1-dce1e9b36800.html
点击查看题目
311.CDS是按信息分类还原信息,之后进行分类检测。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8df-a341-c0b1-dce1e9b36800.html
点击查看题目
23.交换机的互连方式可分为( )和( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1558-50d5-c0b1-dce1e9b36800.html
点击查看题目
19.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1429-eec7-c0b1-dce1e9b36800.html
点击查看题目
3.以保密性作为攻击目标的网络攻击形式是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-21d9-c0b1-dce1e9b36800.html
点击查看题目
315.统计表明,网络安全威胁主要来自内部网络,而不是Internet。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e0-bd3e-c0b1-dce1e9b36800.html
点击查看题目
78.被称之为“数字摘要法”的数字签名方法是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1440-a349-c0b1-dce1e9b36800.html
点击查看题目
153.为了确保数据接收的正确性,必需保持同步传输方式。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cd-3324-c0b1-dce1e9b36800.html
点击查看题目
413.不间断电源是一种含有储能装置、以逆变器为主要组成部分的恒压恒频的( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bf-adbd-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

561.IP 地址中的网络号的作用是( )。

A、 指定了主机所属网络

B、 标志了网络中的主机

C、 指定了设备能够进行通信的网络

D、 指定了被寻址的子网子网中的某个节点

答案:A

计算机网络管理员知识题库
相关题目
10.某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.   上午 8 点

B.   中午 12 点

C.   下午 3 点

D.   凌晨 1 点

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b3-d8c9-c0b1-dce1e9b36800.html
点击查看答案
189.在”本地安全设置”中,用户账户锁定策略如图4-2所示,当3次无效登录后,用户账户被锁定的实际时间是( )。

A.  30分钟

B.  10分钟

C.  0分钟

D.  永久锁定

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8af-d234-c0b1-dce1e9b36800.html
点击查看答案
311.CDS是按信息分类还原信息,之后进行分类检测。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8df-a341-c0b1-dce1e9b36800.html
点击查看答案
23.交换机的互连方式可分为( )和( )。

A.  级联

B.  堆叠

C.  混合

D.  层级

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1558-50d5-c0b1-dce1e9b36800.html
点击查看答案
19.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种( )。

A.  侧信道技术(利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析)

B.  硬件固件安全技术

C.  无线传感器网络安全技术

D.  局域网安全技术

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1429-eec7-c0b1-dce1e9b36800.html
点击查看答案
3.以保密性作为攻击目标的网络攻击形式是( )。

A.  截获

B.  中断

C.  修改

D.  伪造

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-21d9-c0b1-dce1e9b36800.html
点击查看答案
315.统计表明,网络安全威胁主要来自内部网络,而不是Internet。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e0-bd3e-c0b1-dce1e9b36800.html
点击查看答案
78.被称之为“数字摘要法”的数字签名方法是( )。

A.  Hash 签名

B.  DES 签名

C.  1ISA 签名

D.  DSS 签名

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1440-a349-c0b1-dce1e9b36800.html
点击查看答案
153.为了确保数据接收的正确性,必需保持同步传输方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cd-3324-c0b1-dce1e9b36800.html
点击查看答案
413.不间断电源是一种含有储能装置、以逆变器为主要组成部分的恒压恒频的( )。

A.  电源设备

B.  存储设备

C.  处理设备

D.  变压设备

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bf-adbd-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载