APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
多选题
)
182.下列属于计算机主要性能指标的是( )。

A、 字长

B、 存储容量

C、 可配置的设备数量

D、 运算速度

答案:ABD

计算机网络管理员知识题库
457.数据传输中数据链路层的数据单位是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d1-29e9-c0b1-dce1e9b36800.html
点击查看题目
687.以下关于计算机病毒的特征说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-152b-c4cc-c0b1-dce1e9b36800.html
点击查看题目
322.实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e2-b009-c0b1-dce1e9b36800.html
点击查看题目
157.下列哪些属于数据库系统的特点( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-158e-13ae-c0b1-dce1e9b36800.html
点击查看题目
22.信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标准后,可能会造成电子设备生锈短路而无法使用,合适状态是将场地湿度控制在 40%—( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-142b-7e20-c0b1-dce1e9b36800.html
点击查看题目
37.逆向路径转发算法是一种( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1431-2156-c0b1-dce1e9b36800.html
点击查看题目
96.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d3-3766-c0b1-dce1e9b36800.html
点击查看题目
238.应对操作系统安全漏洞的基本方法是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c4-9b16-c0b1-dce1e9b36800.html
点击查看题目
314.下列哪种连接方式采用上、下行不对称的高速数据调制技术( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1499-c032-c0b1-dce1e9b36800.html
点击查看题目
7.数据库加密的时候,可以将关系运算的比较字段加密。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a3-eb6b-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
多选题
)
手机预览
计算机网络管理员知识题库

182.下列属于计算机主要性能指标的是( )。

A、 字长

B、 存储容量

C、 可配置的设备数量

D、 运算速度

答案:ABD

计算机网络管理员知识题库
相关题目
457.数据传输中数据链路层的数据单位是( )。

A.  报文

B.  分组

C.  数据报

D.  帧

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14d1-29e9-c0b1-dce1e9b36800.html
点击查看答案
687.以下关于计算机病毒的特征说法正确的是( )。

A.  计算机病毒只具有破坏性,没有其他特征

B.  计算机病毒具有破坏性,不具有传染性

C.  破坏性和传染性是计算机病毒的两大主要特征

D.  计算机病毒只具有传染性,不具有破坏性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-152b-c4cc-c0b1-dce1e9b36800.html
点击查看答案
322.实施网络安全边界防范首要解决的问题是网络安全区域的划分。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e2-b009-c0b1-dce1e9b36800.html
点击查看答案
157.下列哪些属于数据库系统的特点( )。

A.  最低的冗余度

B.  采用一定的数据模型

C.  有较高的数据独立性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-158e-13ae-c0b1-dce1e9b36800.html
点击查看答案
22.信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标准后,可能会造成电子设备生锈短路而无法使用,合适状态是将场地湿度控制在 40%—( )。

A. 65%

B. 70%

C. 75%

D. 80%

https://www.shititong.cn/cha-kan/shiti/000c9bb3-142b-7e20-c0b1-dce1e9b36800.html
点击查看答案
37.逆向路径转发算法是一种( )。

A.  静态路由选择算法

B.  广播路由选择算法

C.  多播路由选择算法

D.  动态路由选择算法

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1431-2156-c0b1-dce1e9b36800.html
点击查看答案
96.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是()。

A.  0到1024的端口号是公用约定的

B.  可以自己指定FTP的端为5000

C.  多个FTP进程在本机端口号是不一样的

D.  端口是保证多少的重要技术

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d3-3766-c0b1-dce1e9b36800.html
点击查看答案
238.应对操作系统安全漏洞的基本方法是( )。

A.  对默认安装进行必要的调整

B.  给所有用户设置严格的口令

C.  及时安装最新的安全补丁

D.  更换到另一种操作系统

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c4-9b16-c0b1-dce1e9b36800.html
点击查看答案
314.下列哪种连接方式采用上、下行不对称的高速数据调制技术( )。

A.  ISDN

B.  CableModem

C.  ADSL

D.  UML

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1499-c032-c0b1-dce1e9b36800.html
点击查看答案
7.数据库加密的时候,可以将关系运算的比较字段加密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a3-eb6b-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载