APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。

A、正确

B、错误

答案:B

计算机网络管理员知识题库
294.在设计系统安全策略时要首先评估可能受到的安全威胁。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-8e14-c0b1-dce1e9b36800.html
点击查看题目
646.MD5 算法使得对任意长度的消息,生成一个( )位的散列值。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-151b-c44b-c0b1-dce1e9b36800.html
点击查看题目
19.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1429-eec7-c0b1-dce1e9b36800.html
点击查看题目
20.计算机密码学包括非对称密钥密码体制和公开密钥密码体制。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-852d-c0b1-dce1e9b36800.html
点击查看题目
187.对模拟数据进行数字信号编码的最常用方法是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1469-d15b-c0b1-dce1e9b36800.html
点击查看题目
93.网络管理应饮食以下基本功能:故障管理、计费管理、配置管理、性能管理和安全管理。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15bc-4d55-c0b1-dce1e9b36800.html
点击查看题目
298.下列加密方法中,不能用于数字签名的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1493-f25b-c0b1-dce1e9b36800.html
点击查看题目
362.DRAM 存储器的中文含义是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ac-3730-c0b1-dce1e9b36800.html
点击查看题目
262.根据故障的种类和操作的规范流程,可以将数据恢复的服务按照复杂程度、实施阶段和客户的要求进行分类。按存储技术、产品介质不同和难度分类()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ce-b2c9-c0b1-dce1e9b36800.html
点击查看题目
429.网络 203.87.90.0/24 中的主机数目为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c5-ddef-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

17.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是可用性的攻击。

A、正确

B、错误

答案:B

计算机网络管理员知识题库
相关题目
294.在设计系统安全策略时要首先评估可能受到的安全威胁。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-8e14-c0b1-dce1e9b36800.html
点击查看答案
646.MD5 算法使得对任意长度的消息,生成一个( )位的散列值。

A. 64

B. 32

C. 128

D. 256

https://www.shititong.cn/cha-kan/shiti/000c9bb3-151b-c44b-c0b1-dce1e9b36800.html
点击查看答案
19.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种( )。

A.  侧信道技术(利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析)

B.  硬件固件安全技术

C.  无线传感器网络安全技术

D.  局域网安全技术

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1429-eec7-c0b1-dce1e9b36800.html
点击查看答案
20.计算机密码学包括非对称密钥密码体制和公开密钥密码体制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a7-852d-c0b1-dce1e9b36800.html
点击查看答案
187.对模拟数据进行数字信号编码的最常用方法是( )。

A.  脉码调制

B.  频率调制

C.  相位调制

D.  振幅调制

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1469-d15b-c0b1-dce1e9b36800.html
点击查看答案
93.网络管理应饮食以下基本功能:故障管理、计费管理、配置管理、性能管理和安全管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15bc-4d55-c0b1-dce1e9b36800.html
点击查看答案
298.下列加密方法中,不能用于数字签名的是( )。

A.  DES

B.  RSA

C.  DSS

D.  Hash

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1493-f25b-c0b1-dce1e9b36800.html
点击查看答案
362.DRAM 存储器的中文含义是( )。

A.  静态随机存储器

B.  动态随机存储器

C.  动态只读存储器

D.  静态只读存储器

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ac-3730-c0b1-dce1e9b36800.html
点击查看答案
262.根据故障的种类和操作的规范流程,可以将数据恢复的服务按照复杂程度、实施阶段和客户的要求进行分类。按存储技术、产品介质不同和难度分类()。

A.  非硬盘光存储类:如各种光盘

B.  非硬盘磁存储类:各种3寸5寸软盘,ZIP盘,MO盘等其它可移动介质

C.  非硬盘电存储类:U 盘,CF盘,FLASH闪存盘等等

D.  硬盘:单盘,移动硬盘,服务器硬盘,多盘,RAID阵列,服务器集群,等

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8ce-b2c9-c0b1-dce1e9b36800.html
点击查看答案
429.网络 203.87.90.0/24 中的主机数目为( )。

A. 253

B. 254

C. 255

D. 256

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c5-ddef-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载