试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
单个用户使用的数据视图的描述称为( )。

A、外模式

B、概念模式

C、内模式

D、存储模式

答案:A

试题通
信息平台运维-选择
试题通
office默认自动保存的时间为( )一次。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看题目
安全防护体系要求建全完善的两个机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0510.html
点击查看题目
使用绝对路径名访问文件是从( )开始按目录结构访问某个文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0502.html
点击查看题目
在个人内网计算机上存放“秘密”标识的文件,这违反了( )规定。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0501.html
点击查看题目
风险评估的三要素是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看题目
oracle数据库在nomount模式时,以下( )命令将数据库启动到mount模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0503.html
点击查看题目
对于下列叙述,正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051a.html
点击查看题目
以下( )命令在删除用户scott 的同时删除用户所有的对象。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051d.html
点击查看题目
数字签名要预先使用单向Hash函数进行处理的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0510.html
点击查看题目
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M)。B方收到密文的解密方案是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0503.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

单个用户使用的数据视图的描述称为( )。

A、外模式

B、概念模式

C、内模式

D、存储模式

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
office默认自动保存的时间为( )一次。

A. 3分钟

B. 5分钟

C. 10分钟

D. 15分钟

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看答案
安全防护体系要求建全完善的两个机制是( )。

A. 风险管理机制、应急管理机制

B. 风险管理机制、报修管理机制

C. 应急管理机制、报修管理机制

D. 审批管理机制、报修管理机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0510.html
点击查看答案
使用绝对路径名访问文件是从( )开始按目录结构访问某个文件。

A. 当前目录

B. 用户主目录

C. 根目录

D. 父目录

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0502.html
点击查看答案
在个人内网计算机上存放“秘密”标识的文件,这违反了( )规定。

A. 严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息

B. 严禁在信息内网计算机存储、处理国家秘密信息

C. 严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接

D. 禁止信息内网和信息外网计算机交叉使用

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0501.html
点击查看答案
风险评估的三要素是( )。

A. 政策、结构和技术

B. 组织,技术和信息

C. 硬件,软件和人

D. 资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看答案
oracle数据库在nomount模式时,以下( )命令将数据库启动到mount模式。

A. startup

B. startup mount

C. alter database mount

D. alter database open

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0503.html
点击查看答案
对于下列叙述,正确的说法是( )。

A. 所有软件都可以自由复制和传播

B. 受法律保护的计算机软件不能随意复制

C. 软件没有著作权,不受法律的保护

D. 应当使用自己花钱买来的软件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051a.html
点击查看答案
以下( )命令在删除用户scott 的同时删除用户所有的对象。

A. drop user scott

B. drop user scott including contents

C. drop user scott cascade

D. drop user scott including datafiles

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051d.html
点击查看答案
数字签名要预先使用单向Hash函数进行处理的原因是( )。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0510.html
点击查看答案
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M)。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M'))

B. KA公开(KA公开(M'))

C. KA公开(KB秘密(M'))

D. KB秘密(KA秘密(M'))

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0503.html
点击查看答案
试题通小程序
试题通app下载