APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
信息化建设实行“总体规划、( )、典型设计、试点先行”的工作方针。

A、强化集约

B、强化整合

C、强化管理

D、强化组织

答案:B

信息平台运维-选择
以下存储管理技术中,支持虚拟存储器的技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0504.html
点击查看题目
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看题目
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看题目
在对用户鉴别进行加固时,须修改账户的TMOUT值,这是在设置( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0516.html
点击查看题目
在需要保护的信息资产中( )是最重要的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0515.html
点击查看题目
在磁盘上发现计算机病毒后,最彻底的解决办法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0515.html
点击查看题目
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0513.html
点击查看题目
包过滤技术与代理服务技术相比较( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0505.html
点击查看题目
IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050b.html
点击查看题目
权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e050f.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

信息化建设实行“总体规划、( )、典型设计、试点先行”的工作方针。

A、强化集约

B、强化整合

C、强化管理

D、强化组织

答案:B

分享
信息平台运维-选择
相关题目
以下存储管理技术中,支持虚拟存储器的技术是( )。

A. 动态分区法

B. 可重定位分区法

C. 请求分页技术

D. 对换技术

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0504.html
点击查看答案
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。

A. # reboot

B. # halt

C. # reboot

D. # shutdown –r now

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看答案
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。

A. 目录遍历

B. ARP攻击

C. 网页盗链

D. 溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看答案
在对用户鉴别进行加固时,须修改账户的TMOUT值,这是在设置( )。

A. 密码最长使用天数

B. 自动注销时间

C. 密码到期提前提醒天数

D. 帐户锁定阀值

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0516.html
点击查看答案
在需要保护的信息资产中( )是最重要的。

A. 环境

B. 硬件

C. 数据

D. 软件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0515.html
点击查看答案
在磁盘上发现计算机病毒后,最彻底的解决办法是( )。

A. 删除已感染病毒的磁盘文件

B. 用杀毒软件处理

C. 删除所有磁盘文件

D. 彻底格式化磁盘

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0515.html
点击查看答案
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法( )。

A. 远程桌面连接到服务器,按5下键盘SHIFT键

B. 远程桌面连接到服务器,按3下键盘SHIFT键

C. telnet连接到服务器,运行net start shift

D. telnet连接到服务器,运行net use shift

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0513.html
点击查看答案
包过滤技术与代理服务技术相比较( )。

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

B. 包过滤技术对应用和用户是绝对透明的

C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

D. 代理服务技术安全性高,对应用和用户透明度也很高

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0505.html
点击查看答案
IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?

A. SKEME

B. Oakley

C. ISAKMP

D. Diffie-Hellman

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050b.html
点击查看答案
权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求( )。

A. 长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合

B. 长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合

C. 长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合

D. 长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e050f.html
点击查看答案
试题通小程序
试题通app下载