APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
299.UNIX/Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。( )

A、正确

B、错误

答案:B

计算机网络管理员知识题库
205.互联网电子公告是指在互联网上以电子布告牌、()等交互形式为上网用户提供信息发布条件的行为。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a0-dc15-c0b1-dce1e9b36800.html
点击查看题目
263.当二层交换网络中出现冗余路径时,用什么方法可以阻止环路产生、提高网络的可靠性( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1486-2895-c0b1-dce1e9b36800.html
点击查看题目
46.网络安全在多网合一时代的脆弱性体现在()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-360c-c0b1-dce1e9b36800.html
点击查看题目
28.TTL 对数据报在一个路由器处等待的时间进行按秒计数。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a9-b3e4-c0b1-dce1e9b36800.html
点击查看题目
153.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-145d-3d51-c0b1-dce1e9b36800.html
点击查看题目
152.Attacks(攻击)可以理解为试图渗透系统或绕过系统的安全策略,以( )的行为。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-158b-f2d3-c0b1-dce1e9b36800.html
点击查看题目
63.下列关于 OSI 参考模型的描述中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143b-0d6b-c0b1-dce1e9b36800.html
点击查看题目
631.密码学的目的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1515-bd3d-c0b1-dce1e9b36800.html
点击查看题目
416.备份的存档副本用于( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c0-c35d-c0b1-dce1e9b36800.html
点击查看题目
121.典型的拒绝服务攻击方式包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-0c9d-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

299.UNIX/Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。( )

A、正确

B、错误

答案:B

计算机网络管理员知识题库
相关题目
205.互联网电子公告是指在互联网上以电子布告牌、()等交互形式为上网用户提供信息发布条件的行为。

A.  电子白板

B.  电子论坛

C.  网络聊天室

D.  留言板

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a0-dc15-c0b1-dce1e9b36800.html
点击查看答案
263.当二层交换网络中出现冗余路径时,用什么方法可以阻止环路产生、提高网络的可靠性( )。

A.  水平分割

B.  生成树协议

C.  毒性逆转

D.  触发更新

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1486-2895-c0b1-dce1e9b36800.html
点击查看答案
46.网络安全在多网合一时代的脆弱性体现在()。

A.  网络的脆弱性

B.  软件的脆弱性

C.  管理的脆弱性

D.  应用的脆弱性

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-360c-c0b1-dce1e9b36800.html
点击查看答案
28.TTL 对数据报在一个路由器处等待的时间进行按秒计数。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a9-b3e4-c0b1-dce1e9b36800.html
点击查看答案
153.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( )。

A.  TDM

B.  FDM

C.  WDM

D.  STDM

https://www.shititong.cn/cha-kan/shiti/000c9bb3-145d-3d51-c0b1-dce1e9b36800.html
点击查看答案
152.Attacks(攻击)可以理解为试图渗透系统或绕过系统的安全策略,以( )的行为。

A.  获取信息

B.  修改信息

C.  破坏目标网络

D.  破坏系统功能

https://www.shititong.cn/cha-kan/shiti/000c9bb3-158b-f2d3-c0b1-dce1e9b36800.html
点击查看答案
63.下列关于 OSI 参考模型的描述中错误的是( )。

A.  OSI 的体系结构定义了一个七层模型

B.  OSI 仅是 ISO 制定的网络体系结构

C.  OSI 模型并非具体实现的描述

D.  OSI 中只有各种协议是可以实现的

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143b-0d6b-c0b1-dce1e9b36800.html
点击查看答案
631.密码学的目的是( )。

A.  研究数据加密

B.  研究数据解密

C.  研究数据保密

D.  研究信息安全

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1515-bd3d-c0b1-dce1e9b36800.html
点击查看答案
416.备份的存档副本用于( )。

A.  恢复数据

B.  更新数据

C.  加密数据

D.  压缩数据

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14c0-c35d-c0b1-dce1e9b36800.html
点击查看答案
121.典型的拒绝服务攻击方式包括( )。

A.  Ping of death

B.  SYN Flood

C.  UDP Flood

D.  Teardrop

https://www.shititong.cn/cha-kan/shiti/000c9bb3-157f-0c9d-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载