一个“bit”由( )个二进制位组成(本题3.5分)A、 2.0B、 6.0C、 1.0D、 8.0

一个“bit”由( )个二进制位组成(本题3.5分)A、 2.0B、 6.0C、 1.0D、 8.0

查看答案

( )的核心职能是发放和管理数字证书(本题3.5分)A、 CAB、 ISPC、 ICPD、 CNNI

( )的核心职能是发放和管理数字证书(本题3.5分)A、 CAB、 ISPC、 ICPD、 CNNIC

查看答案

通过网络连接设备将两个或两个以上的_______连接在一起而形成的大型网络称为广域网络。(本题3.5

通过网络连接设备将两个或两个以上的_______连接在一起而形成的大型网络称为广域网络。(本题3.5分)A、 网元B、 局域网络C、 主机D、 服务器

查看答案

打印机通常连接在主板的( )口上(本题3.5分)A、 COM1 B、 LPT1 C、 COM2 D、

打印机通常连接在主板的( )口上(本题3.5分)A、 COM1 B、 LPT1 C、 COM2 D、 IDE

查看答案

计算机的核心部件是( )(本题3.5分)A、 主存B、 主机C、 CPUD、 主板

计算机的核心部件是( )(本题3.5分)A、 主存B、 主机C、 CPUD、 主板

查看答案

下列算法中属于非对称加密算法的是( )(本题3.5分)A、 RSAB、 DESC、 替换加密D、 一

下列算法中属于非对称加密算法的是( )(本题3.5分)A、 RSAB、 DESC、 替换加密D、 一次密码本

查看答案

为在整个网络系统内实现全自动的数据存储管理,备份服务器、备份管理软件与_______的有机结合是这一

为在整个网络系统内实现全自动的数据存储管理,备份服务器、备份管理软件与_______的有机结合是这一目标实现的基础。(本题3.0分)A、 备份策略B、 智能存储

查看答案

计算机中ROM的意思是( )(本题3.5分)A、 磁盘存储器B、 只读存储器C、 随机存储器D、 光

计算机中ROM的意思是( )(本题3.5分)A、 磁盘存储器B、 只读存储器C、 随机存储器D、 光盘存储器

查看答案

30. 在Serv-U中,针对多个用户批量设置权限,可使用_______。(本题3.0分)A、 组功

30. 在Serv-U中,针对多个用户批量设置权限,可使用_______。(本题3.0分)A、 组功能B、 角色功能C、 域功能D、 容器功能

查看答案

网络入侵检测系统的检测点位于( )(本题3.5分)A、 主机B、 内网服务器C、 内网交换机D、 内

网络入侵检测系统的检测点位于( )(本题3.5分)A、 主机B、 内网服务器C、 内网交换机D、 内外网络边界

查看答案

故障管理的基本功能包括告警报告、事件报告管理、日志控制、_______。(本题3.0分)A、 测试管

故障管理的基本功能包括告警报告、事件报告管理、日志控制、_______。(本题3.0分)A、 测试管理B、 人员排查C、 动态更新D、 补丁修复

查看答案

如果在使用ping命令时,返回的错误信息是“Network unreachable”,则表示____

如果在使用ping命令时,返回的错误信息是“Network unreachable”,则表示_______。(本题3.0分)A、 输入了不存在的域名B、 网卡损

查看答案

IPsec中的AH协议不提供_______。(本题3.0分)A、 数据源身份认证B、 数据完整性验证

IPsec中的AH协议不提供_______。(本题3.0分)A、 数据源身份认证B、 数据完整性验证C、 数据加密服务D、 抗重播攻击服务

查看答案

( )是网络安全原则之一(本题3.5分)A、 最小特权B、 默认拒绝C、 默认允许D、 加密

( )是网络安全原则之一(本题3.5分)A、 最小特权B、 默认拒绝C、 默认允许D、 加密

查看答案

PowerPoint 2003中,若要在放映过程中能迅速找到某张幻灯片,可通过_____的方法直接移

PowerPoint 2003中,若要在放映过程中能迅速找到某张幻灯片,可通过_____的方法直接移到要查找的幻灯片(本题3.5分)A、 翻页B、 定位至幻灯片

查看答案

( )能够实现发送方身份检查(本题3.5分)A、 数字签名B、 入侵检测C、 DESD、 散列

( )能够实现发送方身份检查(本题3.5分)A、 数字签名B、 入侵检测C、 DESD、 散列

查看答案

不属于电子支付手段的是(本题3.5分)A、 电子信用卡B、 电子支票C、 电子现金D、 电子产品

不属于电子支付手段的是(本题3.5分)A、 电子信用卡B、 电子支票C、 电子现金D、 电子产品

查看答案

IPv6域名体系中,A6记录的RDATA格式由前缀长度、_______和前缀名字构成。(本题3.5分

IPv6域名体系中,A6记录的RDATA格式由前缀长度、_______和前缀名字构成。(本题3.5分)A、 前缀地址B、 地址后缀C、 记录后缀D、 前缀掩码

查看答案

主机入侵检测软件安装在( )上(本题3.5分)A、 边界路由器B、 主机C、 交换机D、 通讯设备

主机入侵检测软件安装在( )上(本题3.5分)A、 边界路由器B、 主机C、 交换机D、 通讯设备

查看答案

在演示文稿中设置切换方式和切换速度是在______中进行(本题3.5分)A、 单击“幻灯片放映”菜单

在演示文稿中设置切换方式和切换速度是在______中进行(本题3.5分)A、 单击“幻灯片放映”菜单中的“幻灯片切换”命令B、 单击“幻灯片放映”菜单中的“切换

查看答案

与对称密钥加密技术相比,非对称密钥加密技术( )(本题3.5分)A、 密钥管理复杂B、 密钥的保存数

与对称密钥加密技术相比,非对称密钥加密技术( )(本题3.5分)A、 密钥管理复杂B、 密钥的保存数量多C、 可以实现数字签名D、 加密和解密速度快

查看答案

密码保管不善属于( )安全隐患(本题3.5分)A、 管理B、 技术C、 加密D、 解密

密码保管不善属于( )安全隐患(本题3.5分)A、 管理B、 技术C、 加密D、 解密

查看答案

) ______是为初学者设计的,通过它选择所需要的演示文稿类型,利用示范快速建立一份电子讲演稿(本

) ______是为初学者设计的,通过它选择所需要的演示文稿类型,利用示范快速建立一份电子讲演稿(本题3.5分)A、 联机会议向导B、 内容提示向导C、 会议记

查看答案

现代网络的通信是一种基于分组交换技术的通信。分组交换技术有两种,即电路交换和_______。(本题3

现代网络的通信是一种基于分组交换技术的通信。分组交换技术有两种,即电路交换和_______。(本题3.0分)A、 电路连接B、 数据分发C、 无线转发D、 存储

查看答案

网络管理软件包括三部分:用户接口软件、管理专用软件和_______。(本题3.0分)A、 安全防护软

网络管理软件包括三部分:用户接口软件、管理专用软件和_______。(本题3.0分)A、 安全防护软件B、 数据库软件C、 中间件软件D、 管理支持软件

查看答案