APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
2.简单的防火墙环境可能只包含一个包过滤路由器,复杂和安全的防火墙环境可能包含几个防火墙、代理和专门的拓扑结构。()是防火墙环境构建准则

A、 保持简单原则

B、 设备专用原则

C、 深度防御原则注意内部威胁原则

D、 忽略外部威胁

答案:ABCD

计算机网络管理员知识题库
455.在同一 NTFS 分区上将文件移动到新文件夹,该文件夹夹( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d0-754b-c0b1-dce1e9b36800.html
点击查看题目
123.按照防火墙所采用的技术手段,防火墙可以分为( )、( )、( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-cf2b-c0b1-dce1e9b36800.html
点击查看题目
158.某路由器收到了一个 IP 数据报,在对其首部进行效验后发现该数据报存在错误,路由器最有可能采取的动作是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-145f-00e0-c0b1-dce1e9b36800.html
点击查看题目
117.计算机后门木马种类包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157d-6ca8-c0b1-dce1e9b36800.html
点击查看题目
68.蜂窝移动通信系统中的多址接入方法不包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143c-fa70-c0b1-dce1e9b36800.html
点击查看题目
187.用户建立的文件,可以设置的属性有( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1599-c61c-c0b1-dce1e9b36800.html
点击查看题目
266.IBM数据备份灾难恢复解决方案由哪几部分组成()?
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d0-4c7d-c0b1-dce1e9b36800.html
点击查看题目
99.称为“数字摘要法”的数字签名方法是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1448-99ef-c0b1-dce1e9b36800.html
点击查看题目
580.操作系统是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1502-0cad-c0b1-dce1e9b36800.html
点击查看题目
84.对于采用窗口机制的流量控制方法,若窗口尺寸为 4,则在发送 3 号帧并收到 2 号帧的确认后,还可连续发送( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1442-da4e-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

2.简单的防火墙环境可能只包含一个包过滤路由器,复杂和安全的防火墙环境可能包含几个防火墙、代理和专门的拓扑结构。()是防火墙环境构建准则

A、 保持简单原则

B、 设备专用原则

C、 深度防御原则注意内部威胁原则

D、 忽略外部威胁

答案:ABCD

计算机网络管理员知识题库
相关题目
455.在同一 NTFS 分区上将文件移动到新文件夹,该文件夹夹( )。

A.  保留原来权限

B.  继承新文件夹权限

C.  增量扩展权限

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d0-754b-c0b1-dce1e9b36800.html
点击查看答案
123.按照防火墙所采用的技术手段,防火墙可以分为( )、( )、( )。

A.  包过滤型防火墙

B.  芯片级防火墙

C.  应用代理型防火墙

D.  状态检测型防火墙

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-cf2b-c0b1-dce1e9b36800.html
点击查看答案
158.某路由器收到了一个 IP 数据报,在对其首部进行效验后发现该数据报存在错误,路由器最有可能采取的动作是( )。

A.  纠正该 IP 数据报的错误

B.  将该 IP 数据报返给源主机

C.  抛弃该 IP 数据报

D.  通知目的主机数据报出错

https://www.shititong.cn/cha-kan/shiti/000c9bb3-145f-00e0-c0b1-dce1e9b36800.html
点击查看答案
117.计算机后门木马种类包括( )。

A.  特洛伊木马

B.  RootKit

C.  脚本后门

D.  隐藏账号

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157d-6ca8-c0b1-dce1e9b36800.html
点击查看答案
68.蜂窝移动通信系统中的多址接入方法不包括( )。

A.  波分多址接入

B.  频分多址接入

C.  时分多址接入

D.  码分多址接入

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143c-fa70-c0b1-dce1e9b36800.html
点击查看答案
187.用户建立的文件,可以设置的属性有( )。

A.  “存档”属性

B.  “系统”属性

C.  “隐藏”属性

D.  “只读”属性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1599-c61c-c0b1-dce1e9b36800.html
点击查看答案
266.IBM数据备份灾难恢复解决方案由哪几部分组成()?

A.  SVC

B.  统一的文件系统

C.  设备管理

D.  存储管理

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d0-4c7d-c0b1-dce1e9b36800.html
点击查看答案
99.称为“数字摘要法”的数字签名方法是( )。

A.  DSS 签名

B.  RSA 签名

C.  Hash 签名

D.  DES 签名

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1448-99ef-c0b1-dce1e9b36800.html
点击查看答案
580.操作系统是( )。

A.  软件与硬件的接口

B.  主机与外设的接口

C.  计算机与用户接口

D.  高级语言与机器语言的接口

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1502-0cad-c0b1-dce1e9b36800.html
点击查看答案
84.对于采用窗口机制的流量控制方法,若窗口尺寸为 4,则在发送 3 号帧并收到 2 号帧的确认后,还可连续发送( )。

A.  3 帧

B.  4 帧

C.  2 帧

D.  1 帧

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1442-da4e-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载