试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
下列( )不属于电力二次系统实行的安全防护策略。

A、双网双机

B、网络专用

C、横向隔离

D、纵向认证

答案:A

试题通
信息平台运维-选择
试题通
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看题目
在( )文件里,可以显示出当前系统所有用户的UID和GID。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0506.html
点击查看题目
下列( )不是一个角色。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050d.html
点击查看题目
属于第二层的VPN隧道协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050a.html
点击查看题目
信息系统安全主要从( )方面进行评估。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0517.html
点击查看题目
电力二次系统安全防护原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看题目
一个表上最多可以存在( )个主键约束。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0517.html
点击查看题目
计算机病毒最重要的特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0504.html
点击查看题目
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看题目
oracle数据库在nomount模式时,以下( )命令将数据库启动到mount模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0503.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

下列( )不属于电力二次系统实行的安全防护策略。

A、双网双机

B、网络专用

C、横向隔离

D、纵向认证

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。

A. VRV\RegionManage\Distribute\patch目录下

B. VRV\RegionManage\Distribute\Software目录下

C. VRV\VRVEIS\Distribute\patch目录下

D. VRV\VRVEIS\Distribute\Software目录下

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看答案
在( )文件里,可以显示出当前系统所有用户的UID和GID。

A. /etc/id

B. /etc/passwd

C. /etc/group

D. /etc/profile

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0506.html
点击查看答案
下列( )不是一个角色。

A. CONNECT

B. DBA

C. RESOURCE

D. CREATE SESSION

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050d.html
点击查看答案
属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上对不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050a.html
点击查看答案
信息系统安全主要从( )方面进行评估。

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0517.html
点击查看答案
电力二次系统安全防护原则是( )。

A. 安全分区、网络专用、横向隔离、纵向认证

B. 安全分区、网络专用、纵向隔离、横向认证

C. 网络分区、设备专用、横向隔离、纵向认证

D. 网络分区、设备专用、纵向隔离、横向认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看答案
一个表上最多可以存在( )个主键约束。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0517.html
点击查看答案
计算机病毒最重要的特征是( )。

A. 隐蔽性

B. 传染性

C. 潜伏性

D. 表现性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0504.html
点击查看答案
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库

D. 审计日志

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看答案
oracle数据库在nomount模式时,以下( )命令将数据库启动到mount模式。

A. startup

B. startup mount

C. alter database mount

D. alter database open

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0503.html
点击查看答案
试题通小程序
试题通app下载