下面关于数字式法说法不正确的一项是哪一项

' 将打印服务器设置在具有TCP/IP专用拨號路由器的网络中时出现了拨号路由器误呼叫的问题。为了查找上述问题的原因对局域网的分析器进行了设置。请从以下~项中选出捕获局域网信息的最佳方法 ' 在A处(SW HUB的端口)设置局域网分析器,然后捕获所有的协议 在B处设置共享式HUB,并将拨号路由器与局域网分析器连接然后捕获所有的协议。 在C处设置共享式HUB并将拨号路由器与局域网分析器连接,然后捕获所有的协议 在D处(SW HUB的端口)设置局域網分析器,然后捕获所有的协议      ' 问题8.在IEEE802.3中的10BASE5中的5是指网络最大的分段长度为500m,而在10BASE2中的2的意思是 ' 1)网络最大的分段长度为185米 (2)網络最大的分段长度为200米 (3)网络最多为两段 (4) 网络最多只能使用两个中继器     ( )除了防止螺丝松动以外,还通过嵌入座面达成完全接地嘚目的。通过齿对螺丝旋转的反作用力和齿嵌入座面,可以防止松动 平垫片 弹簧垫片 带齿止动垫片 E形卡簧     《微型计算机产品性能故障表》中,喷墨打印机包括下列哪些性能故障不属于“三包“范围 印机不进纸 喷头不定位 小车不归位 打印断线漏字,缺色   CSMA/CD方式是工莋在OSI七层模型中的() 网络层 数据链路层 物理层 传输层   Color CAPT通过将一直以来在打印机侧所进行的着色改为在主机侧进行能够充分地发挥高性能的PC的技能。在PC侧所进行的着色使用( 1 )技术而且,在传送数据时使用的压缩技术中Hi-ScoA (Smart Compression Architecture)?( 2 )技术由于其传送数据的高效性从而不需要另外增设咑印机的内存? 【选择答案】 A) Soft UFR B) IEEE1394 C) Hi-Speed GDI传送 D) Color Gear E) 管道传送 COLOR EDITOR选择模拟特性文件有四种编辑模式,其中MASTER模式代表的是: 不与输出关联 编辑所有的 4 个通道 保护模拟特性文件中的黑版 保护输出特性文件中的黑版 DEP是微软和INTEL一起开发的硬件防毒技术是在WINDOWS XP操作系统中的‘数据执行保护’功能,帮助保护免受病毒或其他安全威胁的破坏由于DEP的影响,在WINDOWS XP SP2 操作系统下 安装FAX L360 的打印驱动软件后可能出现无法实现打印功能的现象发生仩述情况时应该采取的对策是: 卸载打印驱动,关闭DEP重新安装打印驱动。 ???? 进入windows安全模式安装打印驱动。 ?? 将windows explorer添加到DEP例外里然后在防火牆内将打印和共享设为例外。 ?? 下载最新版本的打印驱动程序覆盖安装。 G3传真模式的程序信号的数据结构一般称为HDLC帧请从所给出的选择答案中选出下面的HDLC帧中包含了最先接收到DIS信号的一端完成信号导通的数据区域,并将序号填写到答题纸中 F C FCF FIF FCS iP5300所打印出的墨滴,颗粒最大的昰(    ) 青色 ? 品红    黄色 颜料黑   染料黑 扫描组件盖板未关闭 ? 扫描组件故障 系统控制板故障 ? 电源板故障 机器刚接上电源,还鈈能复印 打印机内发生异常现象。 扫描单元出现故障 数据出错。 摘机检测 拨号控制 直流回路的形成 调制解调器控制 信号(CI)检测 变更咑印机的支持的网络协议 起动Net Spot [设定]-[指定设备的搜索范围],设定目标设备的搜索范围 改变PC的IP地址 改变打印机的IP地址 B,H G,A C,D A,B E,G RGB数据的打印机Φ使用的RGB色彩源中有代表性的有EFIRGBsRGB?CMYK数据适用的CMYK模拟常用的平版印刷具有能够极其近似地再现平版印刷的标准暗色的色彩范围的功能。( )能够洅现美国平板印刷用的标准色? Canon RGB MS-RGB Apple標準 Euroscale DIC SWOP-Coated 色彩的纯度 色彩所对应的单色的波长 色彩的亮度 色彩的透明度 从下列关于USB的表述中选出一个错误的,寫下编号 ? 在USB1.1连接线的规定中用于全速(12Mbps)的连接线最长不超过5m,用于低速(1.5Mbps)的连接线最长不超过3m USB2.0规格的连接线可以与USB1.1规格的进行互换 理论上USB2.0的朂高速度可以达到400Mbps比USB1.1高出许多 ? 如果USB2.0的外设使用在只能够对应USB1.1的电脑的话,虽然能够使用但是其速度会下降为与USB1.1相同的速度 如果使用适鼡于US

1.CIA三元组中的三个原则是:C

A.信心、一体化、可用性 B.一致性、完整性、身份验证

C.保密性、完整性、可用性

D.保密性、完整性、意识

3.对保密性的一些威胁包括:D

B.未经授权的信息泄密

4.保护完整性的三种控制措施包括:D

A.防火墙、病毒防护、校验和实用程序

B.防火墙、病毒防护、数字签名

C.防火墙、入侵检测、电子邮件加密

D.病毒防护、数字签名、用户培训

5.就信息安全来说完整性是:C

B.保护系统资源免遭意外损害

C.保护系统信息或过程免遭有意或意外的未经授權的修改

D.两个或多个信息系统的成功安全组合

6.我们固有地易受Internet蠕虫的攻击,这是由于:C

A.蠕虫是一种危险的恶意代码

B.如果没有正确地打补丁那么操作系统以易受攻击著称

D.我们使用电子邮件多过使用电话

7.最常被忽视的安全原则是: A (了解即可)

8.对可用性的一些威胁包括(选择两项):AB

A.由于自然灾难而丧失处理能力

B.由于人为错误而造成丧失处理能力

C.由于事故而造成人员损失

D.由于未经授权的事件而使声誉受损

9.追溯动作來源的过程称为:C

10.有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义: C (了解即可)

11.信息安全的“5個A”是: C (了解即可)

A.意识、接受、可用性、可追究性、身份验证

B.意识、接受、权威机构、可用性

C.可追究性、保障、授权、身份验证、计费

D.接受、身份验证、可用性、保障、计费

12.就信息安全来说MAC代表:C

[版权声明] 本站所有资料为用户分享产生若发现您的权利被侵害,请联系客服邮箱我们尽快处理。

本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授權请谨慎使用。

网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传仅限个人学习分享使用,禁止用于任何广告和商用目的

我要回帖

 

随机推荐