多选题
175、需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。( )
A
应用系统及操作系统的安装与升级
B
应用系统退出运行
C
设备巡检
D
数据库的安装与升级
答案解析
正确答案:ABD
解析:
需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。 A. 应用系统及操作系统的安装与升级 B. 应用系统退出运行 C. 设备巡检 D. 数据库的安装与升级 答案: ABD
解析:该题目考察需要填写工作票的操作行为。正确答案选项为ABD。
A. 应用系统及操作系统的安装与升级:这些操作涉及到信息机房内设备的配置变更,需要进行严格记录和审批,填写工作票是一种规范的操作。
B. 应用系统退出运行:退出运行涉及到系统停机,可能影响到其他系统和服务,因此也需要填写工作票以便进行统一协调。
D. 数据库的安装与升级:数据库是信息机房内重要的数据存储和管理设备,对其进行安装和升级需要进行工作票记录,确保操作的准确性和安全性。
相关知识点:
机房设备操作填票记重点
相关题目
单选题
156、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()( )
单选题
155、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()( )
单选题
154、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()( )
单选题
153、以下选项中,不属于生物识别方法的是()( )
单选题
152、数字签名最常见的实现方法是建立在()的组合基础之上( )
单选题
151、按照密码系统对明文的处理方法,密码系统可以分为()( )
单选题
150、未授权的实体得到了数据的访问权,这属于对安全的()( )
单选题
149、在以下网络威胁中,()不属于信息泄露( )
单选题
148、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()( )
单选题
147、以下关于认证技术的叙述中,错误的是()( )
