APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
308.基于网络的入侵检测就是通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当驱动引擎发现某些可疑的现象时会向中心控制台产生告警信号。( )

A、正确

B、错误

答案:A

计算机网络管理员知识题库
162.标准化的信道速率为 64kbit/s。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cf-ac59-c0b1-dce1e9b36800.html
点击查看题目
402.乘法机的发明者是( )数学家。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bb-8ded-c0b1-dce1e9b36800.html
点击查看题目
624.进程间的基本关系为( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1512-f48c-c0b1-dce1e9b36800.html
点击查看题目
245.计算机信息系统的运行安全包括()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c7-77e4-c0b1-dce1e9b36800.html
点击查看题目
68.网络管理中配置管理通常包括()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c9-2af8-c0b1-dce1e9b36800.html
点击查看题目
106.()一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-b570-c0b1-dce1e9b36800.html
点击查看题目
170.数据通信系统的性能指标有传输速率.差错率.频带利用率
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d2-3b50-c0b1-dce1e9b36800.html
点击查看题目
482.信息安全管理基本上包括四个步骤:1、识别危害公司信息资源的威胁 2、( )3、制定信息安全策略 4、执行关于风险的控制措施。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14da-9fab-c0b1-dce1e9b36800.html
点击查看题目
12.在正常情况下 ,Windows 2000 中建议关闭的服务是()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b4-9425-c0b1-dce1e9b36800.html
点击查看题目
82.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用()来扩大局域网覆盖范围。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7ce-4671-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

308.基于网络的入侵检测就是通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当驱动引擎发现某些可疑的现象时会向中心控制台产生告警信号。( )

A、正确

B、错误

答案:A

计算机网络管理员知识题库
相关题目
162.标准化的信道速率为 64kbit/s。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15cf-ac59-c0b1-dce1e9b36800.html
点击查看答案
402.乘法机的发明者是( )数学家。

A.  英国

B.  法国

C.  德国

D.  美国

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14bb-8ded-c0b1-dce1e9b36800.html
点击查看答案
624.进程间的基本关系为( )。

A.  相互独立与互相制约

B.  同步与互斥

C.  并行执行与资源共享

D.  信息传递与信息缓冲

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1512-f48c-c0b1-dce1e9b36800.html
点击查看答案
245.计算机信息系统的运行安全包括()。

A.  系统风险管理

B.  审计跟踪

C.  备份与恢复

D.  电磁信息泄漏

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8c7-77e4-c0b1-dce1e9b36800.html
点击查看答案
68.网络管理中配置管理通常包括()。

A.  网络分析、自动发现、诊断管理

B.  自动发现、网络分析、诊断管理

C.  自动发现、网络拓扑、资源管理

D.  自动分析、网络发现、网络管理

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c9-2af8-c0b1-dce1e9b36800.html
点击查看答案
106.()一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。

A.  系统信息错乱

B.  磁头组件缺陷

C.  电子线路缺陷

D.  综合性能缺陷

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7d6-b570-c0b1-dce1e9b36800.html
点击查看答案
170.数据通信系统的性能指标有传输速率.差错率.频带利用率

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d2-3b50-c0b1-dce1e9b36800.html
点击查看答案
482.信息安全管理基本上包括四个步骤:1、识别危害公司信息资源的威胁 2、( )3、制定信息安全策略 4、执行关于风险的控制措施。

A.  标杆执行

B.  定义威胁可能带来的风险

C.  制定信息安全标准

D.  防范风险

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14da-9fab-c0b1-dce1e9b36800.html
点击查看答案
12.在正常情况下 ,Windows 2000 中建议关闭的服务是()。

A.  TCP/IP NetBIOS Helper Service

B.   Logical Disk Manager

C.  Remote Procedure Call

D.  Security Accounts Manager

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7b4-9425-c0b1-dce1e9b36800.html
点击查看答案
82.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用()来扩大局域网覆盖范围。

A.  Repeater

B.  Bridge

C.  Router

D.  Gateway

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7ce-4671-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载