APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
在数据库系统中,视图是一个()。

A、真实存在的表,并保存了待查询的数据

B、真实存在的表,只有部分数据来源于基本表

C、虚拟表,查询时只能从一个基本表中导出

D、虚拟表,查询时可以从一个或者多个基本表或视图中导出

答案:D

任职资格类考试题库(信息科技)
银行业金融机构在应急演练的过程中,对可能存在较大风险的演练(如全系统范围的演练),应按属地监管原则,在实施演练前将应急演练计划向银监会或其派出机构报备。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6017.html
点击查看题目
信息系统数据使用完毕后,应进行安全有效的()处理,不得以任何形式私自留存;发生数据泄密事件的,要严肃追究责任。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da601b.html
点击查看题目
任何个人和组织有权对危害网络安全的行为向()、()、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6002.html
点击查看题目
下面关于网络设备登录口令管理错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600c.html
点击查看题目
符合下列情形之一的,个人信息处理者方可处理个人信息:()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600b.html
点击查看题目
铸盾演练时攻击队使用的攻击手段包括什么?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看题目
linux环境下,按下哪个键能终止前台正在运行的命令?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601a.html
点击查看题目
默认情况下,FTP服务器的控制端口为()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6002.html
点击查看题目
一旦企业了解了所面临的总风险和剩余风险,就必须决定如何处理这些风险,处理风险的基本方式有哪几种方式?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da600d.html
点击查看题目
在DB2中,要将某项数据维护任务所要求的数据通过import追加插入到目标表中同时又不会更改原有数据,以下哪项操作是正确的
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6004.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
任职资格类考试题库(信息科技)

在数据库系统中,视图是一个()。

A、真实存在的表,并保存了待查询的数据

B、真实存在的表,只有部分数据来源于基本表

C、虚拟表,查询时只能从一个基本表中导出

D、虚拟表,查询时可以从一个或者多个基本表或视图中导出

答案:D

任职资格类考试题库(信息科技)
相关题目
银行业金融机构在应急演练的过程中,对可能存在较大风险的演练(如全系统范围的演练),应按属地监管原则,在实施演练前将应急演练计划向银监会或其派出机构报备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6017.html
点击查看答案
信息系统数据使用完毕后,应进行安全有效的()处理,不得以任何形式私自留存;发生数据泄密事件的,要严肃追究责任。

A. 存档

B. 作废

C. 销毁

D. 消磁

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da601b.html
点击查看答案
任何个人和组织有权对危害网络安全的行为向()、()、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 电信

B. 检察院

C. 网信

D. 公安

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6002.html
点击查看答案
下面关于网络设备登录口令管理错误的是()

A. 口令应有复杂度要求并定期更换

B. 至少每90天修改一次用户口令

C. 口令最小长度不低于6个字符,由数字、字母大小写和特殊字符,4类字符中选择3类组成

D. 可以使用与上5次相同的静态新口令

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600c.html
点击查看答案
符合下列情形之一的,个人信息处理者方可处理个人信息:()

A. 取得个人的同意

B. 为履行法定职责或者法定义务所必需

C. 为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需

D. 为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600b.html
点击查看答案
铸盾演练时攻击队使用的攻击手段包括什么?

A. 网络攻击

B. DDOS攻击(拒绝服务攻击)

C. 社会工程学

D. 钓鱼邮件

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看答案
linux环境下,按下哪个键能终止前台正在运行的命令?

A. Ctrl+C

B. Ctrl+F

C. Ctrl+B

D. Ctrl+D

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601a.html
点击查看答案
默认情况下,FTP服务器的控制端口为()。

A. 大于1024的端口

B. 1900年01月20日

C. 1900年03月20日

D. 1900年01月21日

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6002.html
点击查看答案
一旦企业了解了所面临的总风险和剩余风险,就必须决定如何处理这些风险,处理风险的基本方式有哪几种方式?

A. 转移风险

B. 规避风险

C. 缓解风险

D. 接受风险

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da600d.html
点击查看答案
在DB2中,要将某项数据维护任务所要求的数据通过import追加插入到目标表中同时又不会更改原有数据,以下哪项操作是正确的

A. import from 数据文件名 of del insert into tabname

B. import from 数据文件名 of del replace into tabname

C. insert into tablename from 数据文件名

D. update tablename from 数据文件名

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载