试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
在信息安全加固工作中应遵循的原则有( )。

A、规范性原则

B、可控性原则

C、最小影响和保密原则

D、以上都是

答案:D

试题通
信息平台运维-选择
试题通
Bitmap索引提高下面哪种情况的性能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0516.html
点击查看题目
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看题目
安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0503.html
点击查看题目
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看题目
计算机网络最突出的优势是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0508.html
点击查看题目
下面Weblogic portal主要功能,( )是错误描述。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050c.html
点击查看题目
Windows有一个自带的管理telnet工具,该工具是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0521.html
点击查看题目
( )命令删除光纤卡fsc0。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0502.html
点击查看题目
下列不属于oracle逻辑结构的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050c.html
点击查看题目
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

在信息安全加固工作中应遵循的原则有( )。

A、规范性原则

B、可控性原则

C、最小影响和保密原则

D、以上都是

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
Bitmap索引提高下面哪种情况的性能。

A. 在查询一个有50000条记录表的表列,该表列值只有四个不同的值时

B. 当被索引的列值更改时

C. 当每次仅删除一或两条记录时

D. 当一次插入上百条记录时

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0516.html
点击查看答案
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看答案
安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制

A. 逻辑

B. 物理

C. 网络

D. 系统

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0503.html
点击查看答案
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看答案
计算机网络最突出的优势是( )。

A. 信息流通

B. 数据传送

C. 资源共享

D. 降低费用

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0508.html
点击查看答案
下面Weblogic portal主要功能,( )是错误描述。

A. 提供BS系统页面统一访问

B. 提供个性化

C. 提供业务流程和工作流功能

D. 提供内容管理架构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050c.html
点击查看答案
Windows有一个自带的管理telnet工具,该工具是( )。

A. tlntadmn

B. telnet

C. instsrv

D. system32

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0521.html
点击查看答案
( )命令删除光纤卡fsc0。

A. rmdev -Rdl fcs0

B. rmdev -cdl fcs0

C. rmdev -cdl fscsi0

D. rmdev -Rdl fscsi0

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0502.html
点击查看答案
下列不属于oracle逻辑结构的是( )。

A. 区

B. 段

C. 表空间

D. 数据文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050c.html
点击查看答案
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

A. 受委托者

B. 委托者

C. 双方共有

D. 进入公有领域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看答案
试题通小程序
试题通app下载