试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
1994年我国颁布的第一个与信息安全相关的法规是( )。

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例

答案:D

试题通
信息平台运维-选择
试题通
加密、认证实施中首要解决的问题是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看题目
为了保障Windows客户端不感染计算机病毒,( )措施不正确。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0504.html
点击查看题目
PGA内存区域不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e050f.html
点击查看题目
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看题目
设置隐藏共享的方式是在共享资源的共享名后加上( )符号。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051e.html
点击查看题目
桌面终端标准化管理系统的配置、策略、审计等数据信息保存在数据库中,数据库文件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0504.html
点击查看题目
下面( )SQL语句将USER表的名称更改为USERINFO。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0513.html
点击查看题目
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看题目
防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看题目
HP-UX系统中,查看目录内容的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0518.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

1994年我国颁布的第一个与信息安全相关的法规是( )。

A、国际互联网管理备案规定

B、计算机病毒防治管理办法

C、网吧管理规定

D、中华人民共和国计算机信息系统安全保护条例

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
加密、认证实施中首要解决的问题是( )。

A. 信息的包装与用户授权

B. 信息的分布与用户的分级

C. 信息的分级与用户的分类

D. 信息的包装与用户的分级 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看答案
为了保障Windows客户端不感染计算机病毒,( )措施不正确。

A. 提高安全意识和防范技能,合理使用网络资源。

B. 使用足够复杂的操作系统密码

C. 在组策略中开启对帐户登录、对象访问、过程追踪的安全审计功能

D. 不访问不可靠的网站,不安装、运行来源不明的软件、插件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0504.html
点击查看答案
PGA内存区域不包括( )。

A. 会话内存

B. 专用SQL区

C. 工作区

D. 大池

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e050f.html
点击查看答案
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。

A. 目录遍历

B. ARP攻击

C. 网页盗链

D. 溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看答案
设置隐藏共享的方式是在共享资源的共享名后加上( )符号。

A. $

B. &

C. !

D. #

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051e.html
点击查看答案
桌面终端标准化管理系统的配置、策略、审计等数据信息保存在数据库中,数据库文件是( )。

A. Uninstalledp.exe

B. Vrvpolicy.xml

C. Script.sql

D. Vrveis.ldf、vrveis.mdf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0504.html
点击查看答案
下面( )SQL语句将USER表的名称更改为USERINFO。

A. ALTER TABLE USER RENAME AS USERINFO;

B. RENAME TO USERINFO FROM USER

C. RENAME USER TO USERINFO;

D. RENAME USER AS USERINFO

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0513.html
点击查看答案
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看答案
防止计算机中信息被窃取的手段不包括( )。

A. 用户识别

B. 权限控制

C. 数据加密

D. 病毒控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看答案
HP-UX系统中,查看目录内容的命令是( )。

A. cat

B. cp

C. ls

D. grep

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0518.html
点击查看答案
试题通小程序
试题通app下载