logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

依据《安全设施标准》,安全色中的( )传递必须遵守规定的指令性信息。A. 蓝色B. 红色C. 黄色D. 绿色

对如下三个升序序列:(3,5)、(7,9)、(6),进行二路归并排序,关键字的比较次数是()。A. 3B. 4C. 5D. 6

学生可以把光盘和移动 U 盘随意带到计算机机房里来使用A. 正确B. 错误

使用快速排序算法对含N个元素的数组M进行排序,若第一趟排序将除枢轴外的N-1个元素划分为P和Q两个部分,则下列叙述中,正确的是()。A. P和Q中均不存在相等的元素B. P和Q的元素个数大致相等C. P和Q块间有序D. P和Q均块内有序

中断向量表用来存放什么信息?它位于内存的什么区域内?

智慧职教: 位存储区用来存放什么?

不同信号在同一条信号线上分时传输的方式称为( )。A. 总线复用方式B. 并串行传输方式C. 并行传输方式D. 串行传输方式

01508-网络系统管理与维护单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。A 差别B 限量C 完整D 部分参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。A TCPB UDPC SNMPD HTTP参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ( )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A 协议分析仪B 示波器C 数字电压表D 电缆测试仪参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到( )上。A 文件夹B 文件C 组织单位D 权限列表参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。A 活动目录对象B 打印机对象C 文件夹对象D 管理对象参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有( )。A GhostB IEC 防火墙D RAS服务器参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,( )日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A 系统B 应用程序C 安全性D 活动目录参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在( )操作系统上。A Windows Server 2003B Windows 2000 ServerC Windows XPD UNIX参考答案:D;考生答案:D;试题分数:4;考生得分:4 9. ( )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A 事件查看器B 任务管理器C 磁盘管理器D Web浏览器参考答案:B;考生答案:B;试题分数:4;考生得分:4 10. 在一个Windows域中,成员服务器的数量为( )A 至少1台B 至少2台C 至少3台D 可有可无参考答案:D;考生答案:D;试题分数:4;考生得分:4多项选择题(共2题,共10分) 1. 在ISO的网络安全体系结构中定义的安全服务有: 、 和 。A 访问控制服务B 交流信息服务C 数据机密性服务D 数据完整性服务参考答案:A,C,D;考生答案:A,C,D;试题分数:5;考生得分:5 2. 网络系统管理与维护的基本功能有: 、 、 。A 故障管理B 配置管理C 性能管理D 财务管理参考答案:A,B,C;考生答案:A,B,C;试题分数:5;考生得分:5判断题(共8题,共20分) 1. 在一个组织单位中可以包含多个域。T √F ×参考答案:F;考生答案:F;试题分数:2.5;考生得分:2.5 2. 防火墙客户端不支持身份验证。T √F ×参考答案:F;考生答案:F;试题分数:2.5;考生得分:2.5 3. 目录服务恢复模式只能在域控制器上使用。T √F ×参考答案:T;考生答案:T;试题分数:2.5;考生得分:2.5 4. 管理员审批补丁的方式有:手动审批和自动审批。T √F ×参考答案:T;考生答案:T;试题分数:2.5;考生得分:2.5 5. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。T √F ×参考答案:T;考生答案:T;试题分数:2.5;考生得分:2.5 6. Web代理客户端不支持DNS转发功能。T √F ×参考答案:F;考生答案:F;试题分数:2.5;考生得分:2.5 7. 在一个域上可以同时链接多个GPO。T √F ×参考答案:T;考生答案:T;试题分数:2.5;考生得分:2.5 8. 如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。T √F ×参考答案:T;考生答案:T;试题分数:2.5;考生得分:2.5操作题(共2题,共20分)1.要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。[操作步骤]:步骤1:步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击[下一步]。步骤3: 步骤4:步骤6: 步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击[完成]。[答案选项]

应用灰豚数据,可以做到的是()。A. 搜集热门素材B. 监测抖音账号C. 监测已发布视频D. 查看近期热门视频

Origin具有强大的数据导入功能,支持多种格式的数据,图形输出格式多样,例如()等。A. JPEGB. TIFFC. GIFD. EPS

  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105

热门问题

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号