APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
防止用户被冒名所欺骗的方法是( )。

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

信息平台运维-选择
计算机病毒的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0521.html
点击查看题目
在卷组datavg中有两个物理卷hdisk3和hdisk4。为了确定在该卷组中有哪些逻辑卷,正确的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050a.html
点击查看题目
关于RSA密码体制的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0509.html
点击查看题目
instsrv.exe是( )工具 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050a.html
点击查看题目
以下( )内存区域不属于SGA的一部分。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051e.html
点击查看题目
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看题目
如果鼠标突然失灵,则可用组合键( )来结束一个正在运行的应用程序。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0503.html
点击查看题目
《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0512.html
点击查看题目
基于网络的入侵检测系统的数据源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看题目
管理员在安装某业务系统应用中间件Apache Tomcat,未对管理员口令进行修改,现通过修改Apache Tomcat配置文件,对管理员口令进行修改,以上哪一项修改是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0513.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

防止用户被冒名所欺骗的方法是( )。

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

分享
信息平台运维-选择
相关题目
计算机病毒的特点是( )。

A. 传播性、潜伏性和破坏性

B. 传播性、潜伏性和易读性

C. 潜伏性、破坏性和易读性

D. 传播性、潜伏性和安全性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0521.html
点击查看答案
在卷组datavg中有两个物理卷hdisk3和hdisk4。为了确定在该卷组中有哪些逻辑卷,正确的命令是( )。

A. lslv -l datavg

B. lsvg -l datavg

C. lsvg -p datavg

D. lsvg datavg

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050a.html
点击查看答案
关于RSA密码体制的描述中,正确的是哪一项?

A. 安全性基于椭圆曲线问题

B. 是一种对称的密码体制

C. 加密速度很快

D. 常用于数字签名

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0509.html
点击查看答案
instsrv.exe是( )工具 。

A. 安装服务

B. 安装软件

C. 启动服务    

D. 关闭服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050a.html
点击查看答案
以下( )内存区域不属于SGA的一部分。

A. Database Buffer Cache

B. PGA

C. Redo Log Buffer

D. Shared Pool

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051e.html
点击查看答案
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。

A. 提交news、asp?id=1 and 1=1 和 提交news、asp?id=1 and 1=2

B. 提交news、asp?id=1 and 1=3 和 提交news、asp?id=1 and 2=2

C. 提交news、asp?id=1 and 1<2 和 提交news、asp?id=1 and 4>3

D. 提交news、asp?id=1 and 2<3 和 提交news、asp?id=1 and 4>5

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看答案
如果鼠标突然失灵,则可用组合键( )来结束一个正在运行的应用程序。

A. Alt+F4

B. Ctrl+F4

C. Shift+F4

D. Alt+Shift+F4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0503.html
点击查看答案
《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。

A. 3

B. 4

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0512.html
点击查看答案
基于网络的入侵检测系统的数据源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事物日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看答案
管理员在安装某业务系统应用中间件Apache Tomcat,未对管理员口令进行修改,现通过修改Apache Tomcat配置文件,对管理员口令进行修改,以上哪一项修改是正确的( )。

A.

B.

C.

D.

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0513.html
点击查看答案
试题通小程序
试题通app下载