APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
117.计算机后门木马种类包括( )。

A、 特洛伊木马

B、 RootKit

C、 脚本后门

D、 隐藏账号

答案:ABCD

计算机网络管理员知识题库
206.计算机信息系统的建设和应用,应当遵守( )和国家其他有关规定。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a1-3aa4-c0b1-dce1e9b36800.html
点击查看题目
613.已知 W=20 瓦 P=5W 则 T=( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-150e-ce8a-c0b1-dce1e9b36800.html
点击查看题目
35.使用鼠标改变窗口大小时,鼠标应放置在窗口的边框上。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ab-ca59-c0b1-dce1e9b36800.html
点击查看题目
304.以下不属于计算机犯罪的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-0f7a-c0b1-dce1e9b36800.html
点击查看题目
76.下列有关计算机网络叙述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143f-f34a-c0b1-dce1e9b36800.html
点击查看题目
614.把两个电阻用不同的方式连接后,接入一个电压保持不变的电路中,则( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-150f-2896-c0b1-dce1e9b36800.html
点击查看题目
380.计算机病毒是一种( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b2-ebb8-c0b1-dce1e9b36800.html
点击查看题目
98.关于数据备份策略的分类,说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d3-ed97-c0b1-dce1e9b36800.html
点击查看题目
19.Windows Server 2008 自带的 IIS 服务器的版本为 5.0。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-4161-c0b1-dce1e9b36800.html
点击查看题目
238.应对操作系统安全漏洞的基本方法是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c4-9b16-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

117.计算机后门木马种类包括( )。

A、 特洛伊木马

B、 RootKit

C、 脚本后门

D、 隐藏账号

答案:ABCD

计算机网络管理员知识题库
相关题目
206.计算机信息系统的建设和应用,应当遵守( )和国家其他有关规定。

A.  企业标准

B.  法律

C.  行业标准

D.  行政法规

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a1-3aa4-c0b1-dce1e9b36800.html
点击查看答案
613.已知 W=20 瓦 P=5W 则 T=( )。

A.  3S

B.  4S

C.  2S

D.  6S

https://www.shititong.cn/cha-kan/shiti/000c9bb3-150e-ce8a-c0b1-dce1e9b36800.html
点击查看答案
35.使用鼠标改变窗口大小时,鼠标应放置在窗口的边框上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ab-ca59-c0b1-dce1e9b36800.html
点击查看答案
304.以下不属于计算机犯罪的是( )。

A.  利用计算机技术伪造篡改信息

B.  非法截获信息

C.  复制与传播计算机病毒

D.  与网友视频聊天

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1496-0f7a-c0b1-dce1e9b36800.html
点击查看答案
76.下列有关计算机网络叙述错误的是( )。

A.  利用 Internet 网可以使用远程的超级计算中心的计算机资源

B.  计算机网络是在通信协议控制下实现的计算机互联

C.  建立计算机网络的最主要目的是实现资源共享

D.  以接入的计算机多少可以将网络划分为广域网、城域网和局域网

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143f-f34a-c0b1-dce1e9b36800.html
点击查看答案
614.把两个电阻用不同的方式连接后,接入一个电压保持不变的电路中,则( )。

A.  并联时消耗的总功率多

B.  串联时消耗的总功率多

C.  不论串联或并联,消耗的总功率相同

D.  不能确定

https://www.shititong.cn/cha-kan/shiti/000c9bb3-150f-2896-c0b1-dce1e9b36800.html
点击查看答案
380.计算机病毒是一种( )。

A.  特殊的计算机部件

B.  游戏软件

C.  人为编制的特殊程序

D.  能传染致病的生物病毒

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14b2-ebb8-c0b1-dce1e9b36800.html
点击查看答案
98.关于数据备份策略的分类,说法不正确的是()。

A.  按照备份的数据量可以分为完全备份、增量备份、差分备份

B.  完全备份所需时间最长,恢复所需时间最短

C.  增量备份只备份新的数据部分

D.  差分备份节省了磁盘空间,但备份时间比较长

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d3-ed97-c0b1-dce1e9b36800.html
点击查看答案
19.Windows Server 2008 自带的 IIS 服务器的版本为 5.0。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-4161-c0b1-dce1e9b36800.html
点击查看答案
238.应对操作系统安全漏洞的基本方法是( )。

A.  对默认安装进行必要的调整

B.  给所有用户设置严格的口令

C.  及时安装最新的安全补丁

D.  更换到另一种操作系统

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c4-9b16-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载