APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
在DB2中,哪些语句操作时会对表产生锁?

A、delete

B、load

C、update

D、select ... with ur

答案:ABC

任职资格类考试题库(信息科技)
线程也拥有自己的系统资源。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600f.html
点击查看题目
一旦企业了解了所面临的总风险和剩余风险,就必须决定如何处理这些风险,处理风险的基本方式有哪几种方式?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da600d.html
点击查看题目
当nodeagent关闭时,不可以同步节点
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6008.html
点击查看题目
根据《中华人民和国数据安全法》规定,国家建立数据()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6015.html
点击查看题目
在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601e.html
点击查看题目
商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法的软硬件产品,禁止侵权盗版;采取有效措施保护本机构自主知识产权。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6012.html
点击查看题目
以下操作系统属于Linux系统的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6009.html
点击查看题目
商业银行应建立有效管理()和()的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6009.html
点击查看题目
银行业金融机构信息科技外包风险管理部门应当至少每年开展()次全面的外包风险管理评估,保持评估的独立性,并向高级管理层提交评估报告。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da600b.html
点击查看题目
操作系统基础设施层基线要涵盖AIX、HP UNIX、Windows、Linux等常用操作系统,至少包括()等方面配置项。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6001.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

在DB2中,哪些语句操作时会对表产生锁?

A、delete

B、load

C、update

D、select ... with ur

答案:ABC

任职资格类考试题库(信息科技)
相关题目
线程也拥有自己的系统资源。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600f.html
点击查看答案
一旦企业了解了所面临的总风险和剩余风险,就必须决定如何处理这些风险,处理风险的基本方式有哪几种方式?

A. 转移风险

B. 规避风险

C. 缓解风险

D. 接受风险

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da600d.html
点击查看答案
当nodeagent关闭时,不可以同步节点

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6008.html
点击查看答案
根据《中华人民和国数据安全法》规定,国家建立数据()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。

A. 分级

B. 分类

C. 分类分级

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6015.html
点击查看答案
在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()。

A. 目录访问

B. 策略更改

C. 系统时间

D. 帐号管理

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601e.html
点击查看答案
商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法的软硬件产品,禁止侵权盗版;采取有效措施保护本机构自主知识产权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6012.html
点击查看答案
以下操作系统属于Linux系统的是()

A. BSD

B. NOVELL

C. REDHAT

D. AIX

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6009.html
点击查看答案
商业银行应建立有效管理()和()的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。

A. 人员管理

B. 用户认证

C. 访问控制

D. 访问认证

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6009.html
点击查看答案
银行业金融机构信息科技外包风险管理部门应当至少每年开展()次全面的外包风险管理评估,保持评估的独立性,并向高级管理层提交评估报告。

A. 一

B. 二

C. 三

D. 四

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da600b.html
点击查看答案
操作系统基础设施层基线要涵盖AIX、HP UNIX、Windows、Linux等常用操作系统,至少包括()等方面配置项。

A. 用户账号、口令安全

B. 日志与审计

C. 访问控制

D. 认证方式

E. 远程访问

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载