试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。

A、3

B、4

C、5

D、6

答案:C

试题通
信息平台运维-选择
试题通
一般情况下,防火墙( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051b.html
点击查看题目
下面不属于木马伪装手段的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0508.html
点击查看题目
利用TCP连接三次握手弱点进行攻击的方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0511.html
点击查看题目
Weblogic正式服务属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0518.html
点击查看题目
开机后按( )键可以进入Windows操作系统的安全模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050e.html
点击查看题目
风险评估的三要素是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看题目
在一个Weblogic典型的生产环境中,( )管理着应用。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0507.html
点击查看题目
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看题目
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看题目
通常见到的SAN存储网络拓扑结构,其系统构成主要由服务器( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0501.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。

A、3

B、4

C、5

D、6

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
一般情况下,防火墙( )。

A. 能够防止外部和内部入侵 

B. 不能防止外部入侵而能内部入侵 

C. 能防止外部入侵而不能防止内部入侵 

D. 能够防止所有入侵

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051b.html
点击查看答案
下面不属于木马伪装手段的是( )。

A. 自我复制

B. 隐蔽运行

C. 捆绑文件

D. 修改图标

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0508.html
点击查看答案
利用TCP连接三次握手弱点进行攻击的方式是( )。

A. SYN Flood

B. 嗅探

C. 会话劫持

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0511.html
点击查看答案
Weblogic正式服务属于( )。

A. 开发模式

B. 生产模式

C. 运行模式

D. 商品模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0518.html
点击查看答案
开机后按( )键可以进入Windows操作系统的安全模式。

A. F1

B. F8

C. Delete

D. Alt

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050e.html
点击查看答案
风险评估的三要素是( )。

A. 政策、结构和技术

B. 组织,技术和信息

C. 硬件,软件和人

D. 资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看答案
在一个Weblogic典型的生产环境中,( )管理着应用。

A. Node服务器

B. Administration服务器

C. Managed服务器

D. Configuration服务器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0507.html
点击查看答案
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

A. 受委托者

B. 委托者

C. 双方共有

D. 进入公有领域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看答案
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看答案
通常见到的SAN存储网络拓扑结构,其系统构成主要由服务器( )。

A. 交换机和光纤磁盘阵列

B. 光纤交换机和磁盘阵列

C. 交换机和磁盘阵列

D. 光纤交换机和光纤磁盘阵列

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载