APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
215.关于网络安全,以下说法正确的是()。

A、 使用无线传输可以防御网络监听

B、 木马是一种蠕虫病毒

C、 使用防火墙可以有效地防御病毒

D、 冲击波病毒利用Windows的RPC漏洞进行传播

答案:D

计算机网络管理员知识题库
181.直通交换的交换机比存储转发的交换机提供更快的交换速度。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d5-841d-c0b1-dce1e9b36800.html
点击查看题目
364.可在网络中的任何地方提供有线或无线在线监控分析,使网络管理员能够清楚地了解整个网络的仪表设备是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ac-fcb7-c0b1-dce1e9b36800.html
点击查看题目
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-df60-c0b1-dce1e9b36800.html
点击查看题目
215.TRUNK 链路上传输的帧一定会被打上( )标记。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1474-6241-c0b1-dce1e9b36800.html
点击查看题目
331.灾难备份是指为了减少灾难带来的损失和实现灾难恢复所做的事前计划和安排。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e5-9870-c0b1-dce1e9b36800.html
点击查看题目
108.下列选项中不属于报文认证方式的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-ed82-c0b1-dce1e9b36800.html
点击查看题目
726.将主机名和 IP 地址添加到 DNS 域时,需要使用( )记录。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-153a-a4e0-c0b1-dce1e9b36800.html
点击查看题目
157.FTTx + LAN 接入网采用的传输介质为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8a2-5a16-c0b1-dce1e9b36800.html
点击查看题目
295.只要选择一种最安全的操作系统,整个系统就可以保障安全。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-d659-c0b1-dce1e9b36800.html
点击查看题目
33.应对网络被动攻击通常采取的手段是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-142f-b99e-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

215.关于网络安全,以下说法正确的是()。

A、 使用无线传输可以防御网络监听

B、 木马是一种蠕虫病毒

C、 使用防火墙可以有效地防御病毒

D、 冲击波病毒利用Windows的RPC漏洞进行传播

答案:D

计算机网络管理员知识题库
相关题目
181.直通交换的交换机比存储转发的交换机提供更快的交换速度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d5-841d-c0b1-dce1e9b36800.html
点击查看答案
364.可在网络中的任何地方提供有线或无线在线监控分析,使网络管理员能够清楚地了解整个网络的仪表设备是( )。

A.  LP5025

B.  FLUKE1800

C.  sniffer

D.  FlukeOptiviewIII

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14ac-fcb7-c0b1-dce1e9b36800.html
点击查看答案
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A.  可用性

B.  机密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1422-df60-c0b1-dce1e9b36800.html
点击查看答案
215.TRUNK 链路上传输的帧一定会被打上( )标记。

A.  ISL

B.  VLAN

C.  IEEE802.1Q

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1474-6241-c0b1-dce1e9b36800.html
点击查看答案
331.灾难备份是指为了减少灾难带来的损失和实现灾难恢复所做的事前计划和安排。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8e5-9870-c0b1-dce1e9b36800.html
点击查看答案
108.下列选项中不属于报文认证方式的是( )。

A.  使用传统加密方式的认证

B.  没有报文加密的报文认证

C.  使用数字签名的报文认证

D.  使用单向散列函数的认证

https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-ed82-c0b1-dce1e9b36800.html
点击查看答案
726.将主机名和 IP 地址添加到 DNS 域时,需要使用( )记录。

A.  MX

B.  PTR

C.  SOV

D.  A

https://www.shititong.cn/cha-kan/shiti/000c9bb3-153a-a4e0-c0b1-dce1e9b36800.html
点击查看答案
157.FTTx + LAN 接入网采用的传输介质为( )。

A.  同轴电缆

B.  光纤

C.  5类双绞线

D.  光纤和5类双绞线

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8a2-5a16-c0b1-dce1e9b36800.html
点击查看答案
295.只要选择一种最安全的操作系统,整个系统就可以保障安全。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8da-d659-c0b1-dce1e9b36800.html
点击查看答案
33.应对网络被动攻击通常采取的手段是( )。

A.  检测恢复

B.  预防

C.  数据加密

D.  认证

https://www.shititong.cn/cha-kan/shiti/000c9bb3-142f-b99e-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载