试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
应提高( )的防病毒意识,及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之后也应进行病毒检查。

A、信息安全主管领导

B、系统运行专责

C、信息安全管理员

D、单位所有员工

答案:D

试题通
信息平台运维-选择
试题通
DES算法属于加密技术中的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0506.html
点击查看题目
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看题目
root用户可以使用( )命令向所有用户发送消息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050d.html
点击查看题目
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看题目
计算机病毒的种类很多,它们的结构类似,病毒结构中( )的作用是将病毒主体加载到内存。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0500.html
点击查看题目
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看题目
当灾难发生后,数据的恢复时间的指标是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0512.html
点击查看题目
使用绝对路径名访问文件是从( )开始按目录结构访问某个文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0502.html
点击查看题目
在AIX系统中,( )命令会列出操作系统的版本。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0508.html
点击查看题目
HP-UX的运行级别的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0513.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

应提高( )的防病毒意识,及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之后也应进行病毒检查。

A、信息安全主管领导

B、系统运行专责

C、信息安全管理员

D、单位所有员工

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
DES算法属于加密技术中的( )。

A. 对称加密

B. 不对称加密

C. 不可逆加密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0506.html
点击查看答案
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A. 实事求是、尊重科学

B. 依据国家法规

C. 行业规定

D. 相关程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看答案
root用户可以使用( )命令向所有用户发送消息。

A. talk

B. wall

C. send

D. write

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050d.html
点击查看答案
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。

A. NTLM

B. NTLMv2

C. Kerberos

D. LanManager

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看答案
计算机病毒的种类很多,它们的结构类似,病毒结构中( )的作用是将病毒主体加载到内存。

A. 破坏部分

B. 传染部分

C. 引导部分

D. 删除部分

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0500.html
点击查看答案
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。

A. 提升权限,以攫取控制权

B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C. 网络嗅探

D. 进行拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看答案
当灾难发生后,数据的恢复时间的指标是( )。

A. RPO

B. RTO

C. NRO

D. SDO

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0512.html
点击查看答案
使用绝对路径名访问文件是从( )开始按目录结构访问某个文件。

A. 当前目录

B. 用户主目录

C. 根目录

D. 父目录

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0502.html
点击查看答案
在AIX系统中,( )命令会列出操作系统的版本。

A. lslpp -h bos.obj

B. what_fileset -v

C. lsattr -Vl bos.rte

D. oslevel

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0508.html
点击查看答案
HP-UX的运行级别的作用是( )。

A. 控制系统允许运行的最大进程数

B. 监控整个系统活动级别

C. 为应用组分配内存和CPU资源

D. 决定哪些系统服务和看守进程处于活动状态

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0513.html
点击查看答案
试题通小程序
试题通app下载