APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
83.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为木桶原则。

A、正确

B、错误

答案:A

计算机网络管理员知识题库
238.在广域网中得到广泛应用的网络拓扑结构是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-147c-bce3-c0b1-dce1e9b36800.html
点击查看题目
102.局域网操作系统的两种类型是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1449-ad92-c0b1-dce1e9b36800.html
点击查看题目
622.Word 文本编辑中,( )实际上应该在文档的编辑、排版和打印等操作之前进行,因为它对许多操作都将产生影响。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1512-189b-c0b1-dce1e9b36800.html
点击查看题目
58.将十进制数 93 转换为二进制数为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1439-0227-c0b1-dce1e9b36800.html
点击查看题目
34.对注册表进行备份时,注册表导出文件的扩展名为 reg。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ab-802e-c0b1-dce1e9b36800.html
点击查看题目
201.以下哪些属于军事秘密( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-159f-5978-c0b1-dce1e9b36800.html
点击查看题目
689.根据《总参总政处理违反保密纪律“双五条”》,下列行为中,要给予记过或者记大过处分的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-152c-85dd-c0b1-dce1e9b36800.html
点击查看题目
340.备份硬件是完成备份任务的基础,备份软件则关系到是否能够将备份硬件的优良特性完全发挥出来。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e9-1ba3-c0b1-dce1e9b36800.html
点击查看题目
190.计算机病毒的传染途径多种多样,下列选项中有可能会导致计算机感染病毒的操作是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-159a-ed05-c0b1-dce1e9b36800.html
点击查看题目
330.在进行数据备份与恢复的操作过程中,无论是在镜像目标上操作,还是在没有可能制作镜像备份时不得不在原件上操作,在进行每一步操作时,都要作好记录,将现象和结果都一一记录在案。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e5-41f2-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

83.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为木桶原则。

A、正确

B、错误

答案:A

计算机网络管理员知识题库
相关题目
238.在广域网中得到广泛应用的网络拓扑结构是( )。

A.  环形拓扑

B.  星形拓扑

C.  网形拓扑

D.  总线拓扑

https://www.shititong.cn/cha-kan/shiti/000c9bb3-147c-bce3-c0b1-dce1e9b36800.html
点击查看答案
102.局域网操作系统的两种类型是( )。

A.  面向任务和通用型

B.  面向对象和通用型

C.  专用和通用型

D.  基本和变形型

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1449-ad92-c0b1-dce1e9b36800.html
点击查看答案
622.Word 文本编辑中,( )实际上应该在文档的编辑、排版和打印等操作之前进行,因为它对许多操作都将产生影响。

A.  页码设定

B.  打印预览

C.  字体设置

D.  页面设置

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1512-189b-c0b1-dce1e9b36800.html
点击查看答案
58.将十进制数 93 转换为二进制数为( )。

A. 1110111

B. 1110101

C. 1010111

D. 1011101

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1439-0227-c0b1-dce1e9b36800.html
点击查看答案
34.对注册表进行备份时,注册表导出文件的扩展名为 reg。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ab-802e-c0b1-dce1e9b36800.html
点击查看答案
201.以下哪些属于军事秘密( )。

A.  通信保密装备

B.  通信保密装备的密钥

C.  通信保密装备的图纸

D.  通信保密装备的技术资料

https://www.shititong.cn/cha-kan/shiti/000c9bb3-159f-5978-c0b1-dce1e9b36800.html
点击查看答案
689.根据《总参总政处理违反保密纪律“双五条”》,下列行为中,要给予记过或者记大过处分的是( )。

A.  将涉密计算机联接国际互联网的

B.  擅自复制或者保存机密级以上军事秘密载体的

C.  利用非保密的移动电话等无线通信工具谈论或者传输军事秘密信息的

D.  对军事秘密载体保管、保护不当,造成失控的

https://www.shititong.cn/cha-kan/shiti/000c9bb3-152c-85dd-c0b1-dce1e9b36800.html
点击查看答案
340.备份硬件是完成备份任务的基础,备份软件则关系到是否能够将备份硬件的优良特性完全发挥出来。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e9-1ba3-c0b1-dce1e9b36800.html
点击查看答案
190.计算机病毒的传染途径多种多样,下列选项中有可能会导致计算机感染病毒的操作是( )。

A.  用移动存储介质从其他计算机上复制文件

B.  通过网络下载安装软件

C.  登录个人电子邮箱浏览邮件

D.  计算机和手机进行蓝牙操作

https://www.shititong.cn/cha-kan/shiti/000c9bb3-159a-ed05-c0b1-dce1e9b36800.html
点击查看答案
330.在进行数据备份与恢复的操作过程中,无论是在镜像目标上操作,还是在没有可能制作镜像备份时不得不在原件上操作,在进行每一步操作时,都要作好记录,将现象和结果都一一记录在案。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e5-41f2-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载