APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。

A、完成开发

B、注册登记

C、公开发表

D、评审通过

答案:A

信息平台运维-选择
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看题目
一个domain中有( )个server担任管理server的功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0503.html
点击查看题目
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看题目
管理信息大区中的内外网间使用的是( )隔离装置。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0511.html
点击查看题目
在Oracle数据库中,为新创建的表分配的初始空间通常为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0509.html
点击查看题目
历史上第一个计算机安全评价标准是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0510.html
点击查看题目
以下信息不能被记录在inode中的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0502.html
点击查看题目
安装CPU风扇时,要将风扇电源连接主板上的风扇插座,一般主板上风扇插座标识为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0513.html
点击查看题目
安全域的具体实现可采用的方式为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0502.html
点击查看题目
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。

A、完成开发

B、注册登记

C、公开发表

D、评审通过

答案:A

分享
信息平台运维-选择
相关题目
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。

A. Server A

B. 根据Proxy负载均衡算法,到另外的Server

C. 随机选择后端的任意一个Server

D. 以上都有可能

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看答案
一个domain中有( )个server担任管理server的功能。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0503.html
点击查看答案
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看答案
管理信息大区中的内外网间使用的是( )隔离装置。

A. 正向隔离装置

B. 反向隔离装置

C. 逻辑强隔离装置

D. 防火墙

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0511.html
点击查看答案
在Oracle数据库中,为新创建的表分配的初始空间通常为( )。

A. 一个块

B. 一个区

C. 一个段

D. 一个表空间

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0509.html
点击查看答案
历史上第一个计算机安全评价标准是( )。

A. TCSEC

B. ITSEC

C. NIST

D. CC

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0510.html
点击查看答案
以下信息不能被记录在inode中的是( )

A. 文件所有者

B. 文件大小

C. 权限信息

D. ACL

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0502.html
点击查看答案
安装CPU风扇时,要将风扇电源连接主板上的风扇插座,一般主板上风扇插座标识为( )。

A. POWER

B. FENGSHAN

C. PAN

D. FAN1

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0513.html
点击查看答案
安全域的具体实现可采用的方式为( )。

A. 物理防火墙隔离

B. 虚拟防火墙隔离

C. Vlan隔离等形式

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0502.html
点击查看答案
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载