APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
( )不是网络安全审计系统的功能。

A、能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态。

B、发现网络入侵和违规行为。

C、加强系统的访问控制能力,提高系统安全性。

D、忠实记录网络上发生的一切,提供取证手段

答案:C

信息平台运维-选择
WPS表格中,若希望将单元格的数据全部“加上500”,应该选择的操作是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0512.html
点击查看题目
下列( )参数用于设置限制用户登录失败的次数。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0506.html
点击查看题目
数据传输率是衡量硬盘速度的一个重要参数,分为内部和外部传输率,其内部传输率是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0507.html
点击查看题目
要查询已经建立的备份集的信息,应查询( )动态性能视图。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0515.html
点击查看题目
基于网络的入侵监测系统的信息源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看题目
以下( )标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0520.html
点击查看题目
下列表空间中,( )表空间是运行一个数据库必须的表空间。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050b.html
点击查看题目
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0507.html
点击查看题目
以下口令强度最高的为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看题目
Weblogic正式服务属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0518.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

( )不是网络安全审计系统的功能。

A、能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态。

B、发现网络入侵和违规行为。

C、加强系统的访问控制能力,提高系统安全性。

D、忠实记录网络上发生的一切,提供取证手段

答案:C

分享
信息平台运维-选择
相关题目
WPS表格中,若希望将单元格的数据全部“加上500”,应该选择的操作是( )。

A. 选择性粘贴

B. 数据有效性

C. 合并计算

D. 分类汇总

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0512.html
点击查看答案
下列( )参数用于设置限制用户登录失败的次数。

A. FAILD_LOGIN_ATTEMPTS

B. PASSWORD_LOCK_TIME

C. PASSWORD_GRACE_TIME

D. PASSWORD_LIFT_TIME

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0506.html
点击查看答案
数据传输率是衡量硬盘速度的一个重要参数,分为内部和外部传输率,其内部传输率是指( )。

A. 硬盘的高缓到内存

B. CPU到Cache

C. 内存到CPU

D. 硬盘的磁头到硬盘的高缓

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0507.html
点击查看答案
要查询已经建立的备份集的信息,应查询( )动态性能视图。

A. V$BACKUP

B. V$DATAFILE

C. V$BACKUP_SET

D. V$BACKUP_PIECE

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0515.html
点击查看答案
基于网络的入侵监测系统的信息源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看答案
以下( )标准是信息安全管理国际标准。

A. ISO 9000-2000

B. SSE-CMM

C. ISO 27000

D. ISO 15408

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0520.html
点击查看答案
下列表空间中,( )表空间是运行一个数据库必须的表空间。

A. ROOLBACK

B. TOOLS

C. TEMP

D. SYSTEM

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050b.html
点击查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 信号包探测程序攻击

D. 会话劫持

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0507.html
点击查看答案
以下口令强度最高的为( )。

A. ily3344

B. ^_)^(_^

C. x_1*^,U~

D. 820808

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看答案
Weblogic正式服务属于( )。

A. 开发模式

B. 生产模式

C. 运行模式

D. 商品模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0518.html
点击查看答案
试题通小程序
试题通app下载