APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
681.以下可能会破坏计算机硬件安全的行为有( )。

A、 定期检查、整理硬件物理连接线路

B、 对会影响到全局的硬件设备的更改、调试等操作预先发布通知

C、 在服务器上进行试验性质的配置操作

D、 禁止随意进行硬件复位

答案:C

计算机网络管理员知识题库
649.现代密码系统的保密性依赖于( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-151d-077f-c0b1-dce1e9b36800.html
点击查看题目
144.( )又非易失性随机存储器。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1459-ea34-c0b1-dce1e9b36800.html
点击查看题目
673.在接地系统中安全接地不包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1526-32c0-c0b1-dce1e9b36800.html
点击查看题目
2.安全扫描可以实现( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-bc48-c0b1-dce1e9b36800.html
点击查看题目
27.5类双绞线(CAT5)的最高传输速率为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7ba-7140-c0b1-dce1e9b36800.html
点击查看题目
358.配置错误是指由于网络主机或网络设备的配置原因而导致的网络异常或故障。配置错误可能是主机、交换机或路由器端口参数设定有误,或路由器路由配置错误以至于路由循环或找不到远端地址,或者是路由掩码设置错误等。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ee-b12a-c0b1-dce1e9b36800.html
点击查看题目
634.一个完整的密码体制,不包括以下( )要素。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1516-d7e1-c0b1-dce1e9b36800.html
点击查看题目
221.SYN 代表什么( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1476-8686-c0b1-dce1e9b36800.html
点击查看题目
209.机房管理的内涵构架上至少应包括环境、人、机、网络、管理五部分组成
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15dd-8933-c0b1-dce1e9b36800.html
点击查看题目
35.网络监控实施所要考虑的主要内容包括()、工程建设实施、售后服务保障。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-4278-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

681.以下可能会破坏计算机硬件安全的行为有( )。

A、 定期检查、整理硬件物理连接线路

B、 对会影响到全局的硬件设备的更改、调试等操作预先发布通知

C、 在服务器上进行试验性质的配置操作

D、 禁止随意进行硬件复位

答案:C

计算机网络管理员知识题库
相关题目
649.现代密码系统的保密性依赖于( )。

A.  加密算法

B.  密文

C.  密钥

D.  密码设备

https://www.shititong.cn/cha-kan/shiti/000c9bb3-151d-077f-c0b1-dce1e9b36800.html
点击查看答案
144.( )又非易失性随机存储器。

A.  RAM

B.  NVRAM

C.  FLASH

D.  ROM

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1459-ea34-c0b1-dce1e9b36800.html
点击查看答案
673.在接地系统中安全接地不包括( )。

A.  强电系统中性点接地和弱电系统接地

B.  重复接地和共同接地

C.  静电接地和屏蔽接地

D.  保护接地和保护接零

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1526-32c0-c0b1-dce1e9b36800.html
点击查看答案
2.安全扫描可以实现( )。

A.  弥补由于认证机制薄弱带来的问题

B.  弥补由于协议本身而产生的问题

C.  补防火墙对内网安全威胁检测不足的问题

D.  扫描检测所有的数据包攻击,分析所有的数据流

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-bc48-c0b1-dce1e9b36800.html
点击查看答案
27.5类双绞线(CAT5)的最高传输速率为( )。

A.  100Mbit/s

B.  155Mbit/s

C.  250Mbit/s

D.  600Mbit/s

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7ba-7140-c0b1-dce1e9b36800.html
点击查看答案
358.配置错误是指由于网络主机或网络设备的配置原因而导致的网络异常或故障。配置错误可能是主机、交换机或路由器端口参数设定有误,或路由器路由配置错误以至于路由循环或找不到远端地址,或者是路由掩码设置错误等。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ee-b12a-c0b1-dce1e9b36800.html
点击查看答案
634.一个完整的密码体制,不包括以下( )要素。

A.  明文空间

B.  密文空间

C.  数字签名

D.  密钥空间

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1516-d7e1-c0b1-dce1e9b36800.html
点击查看答案
221.SYN 代表什么( )。

A.  确认标志

B.  建立连接标志

C.  紧急标志

D.  复位标志

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1476-8686-c0b1-dce1e9b36800.html
点击查看答案
209.机房管理的内涵构架上至少应包括环境、人、机、网络、管理五部分组成

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15dd-8933-c0b1-dce1e9b36800.html
点击查看答案
35.网络监控实施所要考虑的主要内容包括()、工程建设实施、售后服务保障。

A.  明确监控对象、监控技术选择、相关产品确定

B.  选择监控节点、监控技术选择、选择服务单位

C.  明确监控对象、制订监控计划、测试相关产品

D.  选择监控节点、明确监控对象、制订监控计划

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7bd-4278-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载