试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
在数据库中,产生数据不一致的根本原因是( )。

A、数据存储量太大

B、没有严格保护数据

C、未对数据进行完整性控制

D、数据冗余

答案:D

试题通
信息平台运维-选择
试题通
以下( )不是数据库的物理组件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0519.html
点击查看题目
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。( )是这种情况面临的最主要风险。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0520.html
点击查看题目
操作系统能够采用磁盘作为虚拟内存,一般来说,虚拟内存的大小受到( )的限制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051e.html
点击查看题目
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看题目
( )进程负责把修改后的数据块写入数据文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050d.html
点击查看题目
安装Windows ACtive DireCtory.所必需的网络服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0510.html
点击查看题目
由5块500G硬盘组成的RAID 5容量是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0502.html
点击查看题目
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看题目
应提高( )的防病毒意识,及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之后也应进行病毒检查。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0508.html
点击查看题目
信息安全发展的阶段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0511.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

在数据库中,产生数据不一致的根本原因是( )。

A、数据存储量太大

B、没有严格保护数据

C、未对数据进行完整性控制

D、数据冗余

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
以下( )不是数据库的物理组件。

A. 表空间

B. 数据文件

C. 日志文件

D. 控制文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0519.html
点击查看答案
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。( )是这种情况面临的最主要风险。

A. 软件中止和黑客入侵

B. 远程监控和远程维护 

C. 软件中止和远程监控

D. 远程维护和黑客入侵 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0520.html
点击查看答案
操作系统能够采用磁盘作为虚拟内存,一般来说,虚拟内存的大小受到( )的限制。

A. 磁盘空间

B. 磁盘空间及CPU寻址范围

C. 程序的地址空间

D. 物理内存容量

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051e.html
点击查看答案
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看答案
( )进程负责把修改后的数据块写入数据文件。

A. LGWR

B. DBWR

C. PMON

D. SMON

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050d.html
点击查看答案
安装Windows ACtive DireCtory.所必需的网络服务是( )。

A. DHCP

B. DNS

C. WINS

D. 不必需

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0510.html
点击查看答案
由5块500G硬盘组成的RAID 5容量是( )。

A. 3T

B. 2.5T

C. 2T

D. 1.5T

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0502.html
点击查看答案
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看答案
应提高( )的防病毒意识,及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之后也应进行病毒检查。

A. 信息安全主管领导

B. 系统运行专责

C. 信息安全管理员

D. 单位所有员工

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0508.html
点击查看答案
信息安全发展的阶段不包括( )。

A. 评估与等级保护测评阶段

B. 计算机安全和信息安全阶段

C. 信息保障阶段

D. 信息保密阶段

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0511.html
点击查看答案
试题通小程序
试题通app下载