APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
信息安全三要素指的是(多选)

A、保密性

B、完整性

C、可行性

D、可用性

答案:ABD

任职资格类考试题库(信息科技)
防火墙应设置严格访问控制策略,禁止所有外部对内部网络的访问,仅开通业务和主机运行必须的系统应用、软件升级、网银访问等方面的安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6019.html
点击查看题目
对于风险内含理解不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6016.html
点击查看题目
执行比较危险的操作时,通过hostnama来确认主机名或ifconfig来确认ip地址,确保所执行的命令所对应的主机无误
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6007.html
点击查看题目
商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所需资源的优先级别(包括外包供应商、产品供应商和服务商)。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6013.html
点击查看题目
下述()不是数据库管理员的职责。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601a.html
点击查看题目
linux环境下,按下哪个键能终止前台正在运行的命令?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601a.html
点击查看题目
哪些属于DB2产品所支持的典型架构?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6017.html
点击查看题目
常用的DB2分区数据库有哪几种常用部署形式
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601a.html
点击查看题目
数据库SQL语句中INSERT,DELETE等实现哪类功能?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6018.html
点击查看题目
在windows系统安全配置中,以下属于帐号安全配置的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601d.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

信息安全三要素指的是(多选)

A、保密性

B、完整性

C、可行性

D、可用性

答案:ABD

任职资格类考试题库(信息科技)
相关题目
防火墙应设置严格访问控制策略,禁止所有外部对内部网络的访问,仅开通业务和主机运行必须的系统应用、软件升级、网银访问等方面的安全策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6019.html
点击查看答案
对于风险内含理解不正确的是()。

A. 风险与不确定性

B. 风险与损失

C. 风险的可度量性

D. 风险的可避免性

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6016.html
点击查看答案
执行比较危险的操作时,通过hostnama来确认主机名或ifconfig来确认ip地址,确保所执行的命令所对应的主机无误

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6007.html
点击查看答案
商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所需资源的优先级别(包括外包供应商、产品供应商和服务商)。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6013.html
点击查看答案
下述()不是数据库管理员的职责。

A. 完整性约束说明

B. 定义数据库模式

C. 数据库安全

D. 数据库管理系统设计

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601a.html
点击查看答案
linux环境下,按下哪个键能终止前台正在运行的命令?

A. Ctrl+C

B. Ctrl+F

C. Ctrl+B

D. Ctrl+D

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601a.html
点击查看答案
哪些属于DB2产品所支持的典型架构?

A. HADR

B. Pure Scale

C. DPF分区数据库

D. RAC

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6017.html
点击查看答案
常用的DB2分区数据库有哪几种常用部署形式

A. 单物理机上单分区

B. 单物理机上多分区

C. 多物理机,每台物理机上单分区

D. 多物理机,每台物理机上多分区

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601a.html
点击查看答案
数据库SQL语句中INSERT,DELETE等实现哪类功能?

A. 数据查询

B. 数据控制

C. 数据操纵

D. 数据定义

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6018.html
点击查看答案
在windows系统安全配置中,以下属于帐号安全配置的是()

A. 禁用guest帐号

B. 更改管理员缺省帐号名称

C. 锁定管理员帐号

D. 删除与工作无关的帐号

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601d.html
点击查看答案
试题通小程序
试题通app下载