试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A、规模

B、重要性

C、安全保护能力

D、网络结构

答案:B

试题通
信息平台运维-选择
试题通
如果鼠标突然失灵,则可用组合键( )来结束一个正在运行的应用程序。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0503.html
点击查看题目
传入我国的第一例计算机病毒是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050e.html
点击查看题目
关于Weblogic中的Server,下面正确的说法有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051d.html
点击查看题目
DBA可以使用下列( )命令查看当前数据库归档状态。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0518.html
点击查看题目
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看题目
在HP-UX系统中,( )命令可以改变正在运行的进程的优先级。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0512.html
点击查看题目
下列关于计算机病毒的四条叙述中,错误的一条是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0501.html
点击查看题目
电力二次系统安全防护原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看题目
在以下人为的恶意攻击行为中,属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0501.html
点击查看题目
( )是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051d.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A、规模

B、重要性

C、安全保护能力

D、网络结构

答案:B

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
如果鼠标突然失灵,则可用组合键( )来结束一个正在运行的应用程序。

A. Alt+F4

B. Ctrl+F4

C. Shift+F4

D. Alt+Shift+F4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0503.html
点击查看答案
传入我国的第一例计算机病毒是( )。

A. 大麻病毒

B. 小球病毒

C. 1575病毒

D. 米开朗基罗病毒

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050e.html
点击查看答案
关于Weblogic中的Server,下面正确的说法有( )。

A. 一个Server最多可以和一个机器(Machine)关联。

B. 占用一定数量的内存,是多线程的。

C. 是执行在单一Java虚拟机中的WeblogiServer的实例。

D. 以上全是。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051d.html
点击查看答案
DBA可以使用下列( )命令查看当前数据库归档状态。

A. ARCHIVE LOG LIST

B. FROMARCHIVE LOGS

C. SELECT * FROM V$THREAD

D. SELECT * FROM ARCHIVE_LOG_LIST

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0518.html
点击查看答案
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。

A. 增加和修改等操作,不能删除

B. 增加、修改或删除等操作

C. 修改和删除等操作,不能增加

D. 由系统自动生成,用户无法进行增加、修改或删除等操作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看答案
在HP-UX系统中,( )命令可以改变正在运行的进程的优先级。

A. nice

B. renice

C. pri

D. ni

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0512.html
点击查看答案
下列关于计算机病毒的四条叙述中,错误的一条是( )。

A. 计算机病毒是一个标记或一个命令

B. 计算机病毒是人为制造的一种程序

C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

D. 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0501.html
点击查看答案
电力二次系统安全防护原则是( )。

A. 安全分区、网络专用、横向隔离、纵向认证

B. 安全分区、网络专用、纵向隔离、横向认证

C. 网络分区、设备专用、横向隔离、纵向认证

D. 网络分区、设备专用、纵向隔离、横向认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看答案
在以下人为的恶意攻击行为中,属于主动攻击的是( )。

A. 身份假冒

B. 数据窃听

C. 数据流分析

D. 非法访问

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0501.html
点击查看答案
( )是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。

A. 注册表

B. 系统服务

C. 端口

D. 进程

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051d.html
点击查看答案
试题通小程序
试题通app下载