APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
软件开发者对要发布的软件进行数字签名,并不能保证( )。

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发布日期可信

答案:C

信息平台运维-选择
由5块500G硬盘组成的RAID 5容量是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0502.html
点击查看题目
不属于VPN的核心技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0508.html
点击查看题目
Weblogic Server支持( )安装模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051d.html
点击查看题目
在数据库中,产生数据不一致的根本原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051b.html
点击查看题目
客户可以通过( )实现对自己的应用、服务进行模版订制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0513.html
点击查看题目
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看题目
信息系统安全保护法律规范的基本原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0516.html
点击查看题目
DDR2内存带宽标识为6400,请问它的频率为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0507.html
点击查看题目
下面( )命令可以修改用户登录密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0519.html
点击查看题目
操作系统的两个基本特征是( )和资源共享。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

软件开发者对要发布的软件进行数字签名,并不能保证( )。

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发布日期可信

答案:C

分享
信息平台运维-选择
相关题目
由5块500G硬盘组成的RAID 5容量是( )。

A. 3T

B. 2.5T

C. 2T

D. 1.5T

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0502.html
点击查看答案
不属于VPN的核心技术是( )。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0508.html
点击查看答案
Weblogic Server支持( )安装模式。

A. 图形模式、控制台模式和安全模式

B. 图形模式、控制台模式和静默模式

C. 脚本模式、控制台模式和静默模式

D. 脚本模式、控制台模式和安全模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051d.html
点击查看答案
在数据库中,产生数据不一致的根本原因是( )。

A. 数据存储量太大

B. 没有严格保护数据

C. 未对数据进行完整性控制

D. 数据冗余

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051b.html
点击查看答案
客户可以通过( )实现对自己的应用、服务进行模版订制。

A. extensible template

B. textneible domain

C. configuration template

D. 配置文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0513.html
点击查看答案
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。

A. 机密性,完整性

B. 机密性,可用性

C. 完整性,可用性

D. 真实性,完整性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看答案
信息系统安全保护法律规范的基本原则是( )。

A. 谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

B. 突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

C. 谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D. 谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0516.html
点击查看答案
DDR2内存带宽标识为6400,请问它的频率为( )。

A. DDR2-533

B. DDR2-667

C. DDR2-800

D. DDR2-400

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0507.html
点击查看答案
下面( )命令可以修改用户登录密码。

A. passwd

B. password

C. chpassword

D. smitty password

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0519.html
点击查看答案
操作系统的两个基本特征是( )和资源共享。

A. 多道程序设计

B. 中断处理

C. 程序的并发执行

D. 实现分时与实时处理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看答案
试题通小程序
试题通app下载