试题通
试题通
APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
试题通
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
通过以下哪种设备可以做到针对内部用户访问外部网站的行为进行审计、记录?

A、ADS

B、上网行为管理

C、负载均衡设备

D、IPS

答案:B

试题通
任职资格类考试题库(信息科技)
试题通
农商银行的信息科技部门配合做好各类应用系统的()工作,并负责日常的应用维护、技术服务等工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6018.html
点击查看题目
用户使用域名访问某网站时,是通过()得到目的主机的IP地址。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6007.html
点击查看题目
下面哪些是对称加密算法?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da600f.html
点击查看题目
在DB2中,下列哪个SQL语句可以在保留表a的情况下删除其中的数据?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6002.html
点击查看题目
《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息,应当遵循()、()、()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6000.html
点击查看题目
可以在单个JVM中部署多个应用程序
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6009.html
点击查看题目
在基于web的应用中,访问存储于数据库中的业务对象的常用方式之一是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601b.html
点击查看题目
根据《中华人民和国数据安全法》规定,开展数据处理活动应当依照法律、法规的规定,建立健全全流程()管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在()制度的基础上,履行上述数据安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6008.html
点击查看题目
下列哪一项表述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6000.html
点击查看题目
常见的DDOS攻击类型有?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6010.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
试题通
任职资格类考试题库(信息科技)

通过以下哪种设备可以做到针对内部用户访问外部网站的行为进行审计、记录?

A、ADS

B、上网行为管理

C、负载均衡设备

D、IPS

答案:B

试题通
试题通
任职资格类考试题库(信息科技)
相关题目
农商银行的信息科技部门配合做好各类应用系统的()工作,并负责日常的应用维护、技术服务等工作。

A. 推广

B. 应用

C. 创新

D. 服务

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6018.html
点击查看答案
用户使用域名访问某网站时,是通过()得到目的主机的IP地址。

A. HTTP

B. ARP

C. DNS

D. ICMP

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6007.html
点击查看答案
下面哪些是对称加密算法?

A. DES

B. AES

C. DSA

D. RSA

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da600f.html
点击查看答案
在DB2中,下列哪个SQL语句可以在保留表a的情况下删除其中的数据?

A. drop table a

B. delete from a

C. alter table user

D. remove table a

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6002.html
点击查看答案
《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息,应当遵循()、()、()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A. 必需

B. 合法

C. 正当

D. 必要

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6000.html
点击查看答案
可以在单个JVM中部署多个应用程序

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6009.html
点击查看答案
在基于web的应用中,访问存储于数据库中的业务对象的常用方式之一是()。

A. JDBC

B. XML

C. CGI

D. COM

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601b.html
点击查看答案
根据《中华人民和国数据安全法》规定,开展数据处理活动应当依照法律、法规的规定,建立健全全流程()管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在()制度的基础上,履行上述数据安全保护义务。

A. 数据安全

B. 网络安全

C. 信息安全

D. 网络安全等级保护

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6008.html
点击查看答案
下列哪一项表述是错误的?

A. 主键唯一地标识表中的行

B. 外键是引用其他表主键的列集

C. 主键和外键用于强制数据完整性

D. 必须始终在表中定义主键

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6000.html
点击查看答案
常见的DDOS攻击类型有?

A. SYN FLOOD

B. ACK FLOOD

C. CC攻击

D. SYN FLOOD

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载