APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
判断题
)
338.网络备份的最终目的是保障网络系统的顺利运行。从发现故障到完全恢复系统,理想的备份方案耗时不应超过半个工作日。( )

A、正确

B、错误

答案:A

计算机网络管理员知识题库
660.( )违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1521-4cc6-c0b1-dce1e9b36800.html
点击查看题目
11.剪贴板上存放的内容在关机前是不会消失的。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a5-0dec-c0b1-dce1e9b36800.html
点击查看题目
297.与 Windows 系统不一样的是 UNIX/Linux 操作系统中不存在预置帐号。( )
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8db-9e49-c0b1-dce1e9b36800.html
点击查看题目
277.某网络结构如下图所示。除了PC1外其他PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d4-cb8e-c0b1-dce1e9b36800.html
点击查看题目
106.在网络的交换方式中被称为包交换方式的是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-336f-c0b1-dce1e9b36800.html
点击查看题目
47.网络攻击与防御处于不对称状态是因为()。
https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-8bbc-c0b1-dce1e9b36800.html
点击查看题目
192.如果要破坏一个程序,( )是最可能遭受攻击的地方。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-159b-abe2-c0b1-dce1e9b36800.html
点击查看题目
636.除了( )以外,下列都属于公钥的分配方法。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1517-92c7-c0b1-dce1e9b36800.html
点击查看题目
121.在以下 OSPF 和 IS-IS 的比较中,那一项不属于两者的相同点( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1451-1471-c0b1-dce1e9b36800.html
点击查看题目
219.采用虚电路分组交换方式时,可以省去的阶段是( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1475-d04c-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
判断题
)
手机预览
计算机网络管理员知识题库

338.网络备份的最终目的是保障网络系统的顺利运行。从发现故障到完全恢复系统,理想的备份方案耗时不应超过半个工作日。( )

A、正确

B、错误

答案:A

计算机网络管理员知识题库
相关题目
660.( )违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A.  计算机操作人员

B.  任何组织或者个人

C.  计算机管理人员

D.  除从事国家安全的专业人员外任何人

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1521-4cc6-c0b1-dce1e9b36800.html
点击查看答案
11.剪贴板上存放的内容在关机前是不会消失的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15a5-0dec-c0b1-dce1e9b36800.html
点击查看答案
297.与 Windows 系统不一样的是 UNIX/Linux 操作系统中不存在预置帐号。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8db-9e49-c0b1-dce1e9b36800.html
点击查看答案
277.某网络结构如下图所示。除了PC1外其他PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是( )。

A.  PC1设有多个IP地址

B.  PC1的IP地址设置错误

C.  PC1的子网掩码设置错误

D.  PC1的默认网关设置错误

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f8d4-cb8e-c0b1-dce1e9b36800.html
点击查看答案
106.在网络的交换方式中被称为包交换方式的是( )。

A.  分组交换

B.  报文交换

C.  虚拟交换

D.  电路交换

https://www.shititong.cn/cha-kan/shiti/000c9bb3-144b-336f-c0b1-dce1e9b36800.html
点击查看答案
47.网络攻击与防御处于不对称状态是因为()。

A.  管理的脆弱性

B.  应用的脆弱性

C.  网络软,硬件的复杂性

D.  软件的脆弱性

https://www.shititong.cn/cha-kan/shiti/000c9bb6-f7c1-8bbc-c0b1-dce1e9b36800.html
点击查看答案
192.如果要破坏一个程序,( )是最可能遭受攻击的地方。

A.  全局变量

B.  CGI 输出数据

C.  环境变量

D.  CGI 输入数据

https://www.shititong.cn/cha-kan/shiti/000c9bb3-159b-abe2-c0b1-dce1e9b36800.html
点击查看答案
636.除了( )以外,下列都属于公钥的分配方法。

A.  公用目录表

B.  公钥管理机构

C.  公钥证书

D.  秘密传输

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1517-92c7-c0b1-dce1e9b36800.html
点击查看答案
121.在以下 OSPF 和 IS-IS 的比较中,那一项不属于两者的相同点( )。

A.  两者都是动态路由协议

B.  两者都属于链路状态路由协议

C.  两者都使用 IP 协议报文来承载路由信息

D.  两者都支持 VLSM

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1451-1471-c0b1-dce1e9b36800.html
点击查看答案
219.采用虚电路分组交换方式时,可以省去的阶段是( )。

A.  建立逻辑连接

B.  传输数据

C.  结束本次连接

D.  建立物理连接

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1475-d04c-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载