logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

四、判断题(73)CIH病毒是一种危害性很小的病毒。(× )DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板显示卡外设的工作状况并能随时将工作状况报告给管理者(√ )IPMI定义了在中心终端上通过LAN或串行调制解调器[1]管理和监视远程服务器的途径。( √ )OpenManager是微软公司开发的用于管理戴尔服务器存储设备、网络、打印机和客户端等产品的软件。(× )SecureNAT客户端支持身份验证。( × )TCP/IP大致分为4个层次:应用层、传输层[2]、互联网层和网络接口层。(√ )TCP/IP的层次化结构的最高两层为运输层和应用层。( × )TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( √ )TCP协议的三次握手[3]机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( × )Web代理客户端不支持DNS转发功能。(× )Web代理客户端支持DNS转发功能。(√ )Web代理客户支持身份验证(√)Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(× )WSUS服务的部署方案主要有:单服务器方案和链式方案。(√ )按照监控的对象不同,性能管理[4]有时也被细分为应用性能管理和网络性能管理。( √ )帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( × )保留IP地址的特点是当局域网[5]使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( √ )变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。(√ )冰河木马程序采用客户机/服务器模式。( √ )从数据存储的角度来说,磁带库[6]和磁盘阵列都属于在线存储设备。(× )代理服务器[7]防火墙(应用层网关[8])不具备入侵检测功能。( √ )代理服务器防火墙(应用层网关)具备入侵检测功能。( × )地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(√ )恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(√ )防火墙客户端不支持身份验证。(× )防火墙客户端支持DNS转发。( √ )防火墙客户端支持身份验证。( √ )防火墙是位于两个(或多个)网络间,实施网络之间访问控制[9]的一组组件集合。(√ )服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( √ )服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( × )故障管理[10]是网络管理[11]功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( √ )管理员审批补丁的方式有:手动审批和自动审批。(√ )基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(√ )计算机病毒仅存在Windows系列操作系统平台中。 ( × )计算机病毒是一种具有破坏性的特殊程序或代码。( √ )计算机病毒是一种具有破坏性的特殊细菌生物。( × )计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( × )简单网络管理协议[12],它是一个标准的用于管理IP网络上结点[13]的协议。( √ )默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效(×)目录服务恢复模式仅在域控制器上使用。( √ )目录服务恢复模式可以在域中任何一台计算机上使用。( × )目录服务恢复模式只能在域控制器上使用。(√)屏幕的刷新率[14]越低,显示器输出的图像就越不易产生闪烁感。(√ )如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( √ )如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。(× )如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( √ )如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√)如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√ )入侵检测是集检测、记录、报警、响应于一体的动态安全技术不仅能检测来自外部的入侵行为同时也可以监督内部用户的未授权活动。 ( √ )数据库的核心任务是数据收集和数据组织[15]。 ( × )数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器[16]中的数据集合.(√ )网络故障诊断是以网络原理故障现象出发以网络诊断工具为手段获取诊断信息确定网络故障点查找问题的根源,排除故障恢复网络正常运行的过程(√)网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(√ )网络管理员[17]不需要经常对网络系统的各方面性能进行监视。( × )网络设备管理[18]可以实时显示网络资源的链路[19]关系和运行状态。( √ )星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( × )一个GPO可以同时被连接到多个组织单位上(√)一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。(× )引导型病毒感染硬盘时将驻留在硬盘的主引导扇区[20]或引导扇区。 ( √ )引导型病毒将先于操作系统启动[21]运行。(√ )引导型病毒将于操作系统启动后运行。( × )与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点 ( √ )在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒[22]可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( × )在配置管理中,最基本的信息单元是配置项[23]。( √ )在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置.(√ )在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(√ )在一个域上可以同时链接多个GPO。(√)在一个域中不能包含组织单位。( × )在一个组织单位上不可以同时链接多个GPO。( × )在一个组织单位上可以同时链接多个GPO。( √ )在一个组织单位中可以包含多个域(×)自二十世纪八十年代中期英国商务部提出IT.L以来,IT.IL作为IT服务管理[24]事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(√ )总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。( )

四、判断题(73)CIH病毒是一种危害性很小的病毒。(× )DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板显示卡外设的工作状况并能随时将工作状况报告给管理者(√ )IPMI定义了在中心终端上通过LAN或串行调制解调器[1]管理和监视远程服务器的途径。( √ )OpenManager是微软公司开发的用于管理戴尔服务器存储设备、网络、打印机和客户端等产品的软件。(× )SecureNAT客户端支持身份验证。( × )TCP/IP大致分为4个层次:应用层、传输层[2]、互联网层和网络接口层。(√ )TCP/IP的层次化结构的最高两层为运输层和应用层。( × )TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( √ )TCP协议的三次握手[3]机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( × )Web代理客户端不支持DNS转发功能。(× )Web代理客户端支持DNS转发功能。(√ )Web代理客户支持身份验证(√)Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(× )WSUS服务的部署方案主要有:单服务器方案和链式方案。(√ )按照监控的对象不同,性能管理[4]有时也被细分为应用性能管理和网络性能管理。( √ )帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( × )保留IP地址的特点是当局域网[5]使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( √ )变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。(√ )冰河木马程序采用客户机/服务器模式。( √ )从数据存储的角度来说,磁带库[6]和磁盘阵列都属于在线存储设备。(× )代理服务器[7]防火墙(应用层网关[8])不具备入侵检测功能。( √ )代理服务器防火墙(应用层网关)具备入侵检测功能。( × )地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(√ )恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(√ )防火墙客户端不支持身份验证。(× )防火墙客户端支持DNS转发。( √ )防火墙客户端支持身份验证。( √ )防火墙是位于两个(或多个)网络间,实施网络之间访问控制[9]的一组组件集合。(√ )服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( √ )服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( × )故障管理[10]是网络管理[11]功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( √ )管理员审批补丁的方式有:手动审批和自动审批。(√ )基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(√ )计算机病毒仅存在Windows系列操作系统平台中。 ( × )计算机病毒是一种具有破坏性的特殊程序或代码。( √ )计算机病毒是一种具有破坏性的特殊细菌生物。( × )计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( × )简单网络管理协议[12],它是一个标准的用于管理IP网络上结点[13]的协议。( √ )默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效(×)目录服务恢复模式仅在域控制器上使用。( √ )目录服务恢复模式可以在域中任何一台计算机上使用。( × )目录服务恢复模式只能在域控制器上使用。(√)屏幕的刷新率[14]越低,显示器输出的图像就越不易产生闪烁感。(√ )如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( √ )如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。(× )如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( √ )如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√)如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√ )入侵检测是集检测、记录、报警、响应于一体的动态安全技术不仅能检测来自外部的入侵行为同时也可以监督内部用户的未授权活动。 ( √ )数据库的核心任务是数据收集和数据组织[15]。 ( × )数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器[16]中的数据集合.(√ )网络故障诊断是以网络原理故障现象出发以网络诊断工具为手段获取诊断信息确定网络故障点查找问题的根源,排除故障恢复网络正常运行的过程(√)网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(√ )网络管理员[17]不需要经常对网络系统的各方面性能进行监视。( × )网络设备管理[18]可以实时显示网络资源的链路[19]关系和运行状态。( √ )星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( × )一个GPO可以同时被连接到多个组织单位上(√)一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。(× )引导型病毒感染硬盘时将驻留在硬盘的主引导扇区[20]或引导扇区。 ( √ )引导型病毒将先于操作系统启动[21]运行。(√ )引导型病毒将于操作系统启动后运行。( × )与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点 ( √ )在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒[22]可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( × )在配置管理中,最基本的信息单元是配置项[23]。( √ )在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置.(√ )在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(√ )在一个域上可以同时链接多个GPO。(√)在一个域中不能包含组织单位。( × )在一个组织单位上不可以同时链接多个GPO。( × )在一个组织单位上可以同时链接多个GPO。( √ )在一个组织单位中可以包含多个域(×)自二十世纪八十年代中期英国商务部提出I
T.L以来,IT.IL作为IT服务管理[24]事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(√ )总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。( )

题目解答

答案

正确

相关问题

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号