APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。

A、可用性

B、保密性

C、完整性

D、抗抵赖性

答案:B

信息平台运维-选择
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看题目
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看题目
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看题目
由6块500G组成的RAID1,最大容量大概为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0501.html
点击查看题目
有一台系统为Windows Server 2003 的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050d.html
点击查看题目
Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050e.html
点击查看题目
注册表中,( )根键定义了当前用户的所有配置。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看题目
单个用户使用的数据视图的描述称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e051c.html
点击查看题目
能够提供机密性的IPSec技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051c.html
点击查看题目
硬盘物理坏道是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0508.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。

A、可用性

B、保密性

C、完整性

D、抗抵赖性

答案:B

分享
信息平台运维-选择
相关题目
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。

A. A的load order小于B的load order

B. A的load order大于B的load order

C. A的load order等于B的load order

D. 无规定

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看答案
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。

A. 威胁B的威胁发生可能性比威胁A的威胁发生可能性小

B. 威胁B的威胁发生可能性比威胁A的威胁发生可能性大

C. 威胁B的威胁发生可能性比威胁A的威胁发生可能性一样

D. 不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看答案
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A. 实事求是、尊重科学

B. 依据国家法规

C. 行业规定

D. 相关程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看答案
由6块500G组成的RAID1,最大容量大概为( )。

A. 3T

B. 2.5T

C. 2T

D. 1.5T

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0501.html
点击查看答案
有一台系统为Windows Server 2003 的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是( )。

A. 用户帐户xiaoli不属于everyone组

B. 用户帐户xiaoli不是该文件的所有者

C. 用户帐户xiaoli没有相应的共享权限

D. 用户帐户xiaoli没有相应的NTFS权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050d.html
点击查看答案
Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是( )。

A. RSA

B. AES

C. DES

D. md5sum

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050e.html
点击查看答案
注册表中,( )根键定义了当前用户的所有配置。

A. HKEY_CLASSES_ROOT

B. HKEY_CURRENT_USER

C. HKEY_LOCAL_MACHINE

D. HKEY_USERS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看答案
单个用户使用的数据视图的描述称为( )。

A. 外模式

B. 概念模式

C. 内模式

D. 存储模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e051c.html
点击查看答案
能够提供机密性的IPSec技术是( )。

A. AH

B. ESP

C. 传输模式

D. 隧道模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051c.html
点击查看答案
硬盘物理坏道是指( )。

A. 硬盘固件损坏,需重写

B. 硬盘磁头损坏

C. 可以修复的逻辑扇区

D. 不可修复的磁盘表面磨损

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0508.html
点击查看答案
试题通小程序
试题通app下载