APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
四不放过为( )、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。

A、未撤职不放过

B、未通报处理不放过

C、事故原因未查清不放过

D、未批评教育不放过

答案:C

信息平台运维-选择
能够提供机密性的IPSec技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051c.html
点击查看题目
根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0503.html
点击查看题目
下面关于防火墙说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050a.html
点击查看题目
拒绝服务攻击损害了信息系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050d.html
点击查看题目
如果用户不经意更改了CMOS某些设置值,可以选择( )来恢复,以便于发生故障时进行问题排查。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051a.html
点击查看题目
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看题目
当灾难发生后,数据的恢复时间的指标是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0512.html
点击查看题目
Weblogic AdminServer的启动脚本名称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051e.html
点击查看题目
office默认自动保存的时间为( )一次。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看题目
以下存储管理技术中,支持虚拟存储器的技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0504.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

四不放过为( )、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。

A、未撤职不放过

B、未通报处理不放过

C、事故原因未查清不放过

D、未批评教育不放过

答案:C

分享
信息平台运维-选择
相关题目
能够提供机密性的IPSec技术是( )。

A. AH

B. ESP

C. 传输模式

D. 隧道模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051c.html
点击查看答案
根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。

A. 网络设备运行状况

B. 网络流量

C. 用户行为

D. 延迟

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0503.html
点击查看答案
下面关于防火墙说法正确的是( )。

A. 防火墙能够很好的解决内网网络攻击的问题

B. 防火墙可以防止把网外未经授权的信息发送到内网

C. 任何防火墙都能准确地检测出攻击来自哪一台计算机

D. 防火墙的主要支撑技术是加密技术

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050a.html
点击查看答案
拒绝服务攻击损害了信息系统的( )。

A. 完整性

B. 可用性

C. 保密性

D. 可靠性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050d.html
点击查看答案
如果用户不经意更改了CMOS某些设置值,可以选择( )来恢复,以便于发生故障时进行问题排查。

A. Advanced Chipest Features

B. PNP/PCI Configuration

C. Save and Exit

D. Load Setup Defaults

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051a.html
点击查看答案
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。

A. http

B. ftp

C. telnet

D. ssh

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看答案
当灾难发生后,数据的恢复时间的指标是( )。

A. RPO

B. RTO

C. NRO

D. SDO

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0512.html
点击查看答案
Weblogic AdminServer的启动脚本名称为( )。

A. startAdminServer.cmd

B. startServer.cmd

C. startWeblogicmd

D. startAdmin.cmd

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051e.html
点击查看答案
office默认自动保存的时间为( )一次。

A. 3分钟

B. 5分钟

C. 10分钟

D. 15分钟

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看答案
以下存储管理技术中,支持虚拟存储器的技术是( )。

A. 动态分区法

B. 可重定位分区法

C. 请求分页技术

D. 对换技术

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0504.html
点击查看答案
试题通小程序
试题通app下载