APP下载
首页
>
职业技能
>
桌面运维管理学习
搜索
桌面运维管理学习
题目内容
(
多选题
)
关于“SG186 工程”建设“四统一”原则,下列描述正确的是(  )。

A、统一领导

B、统一规划

C、统一平台

D、统一组织实施

答案:ABD

桌面运维管理学习
17、 专用移动存储介质的交换区、保密区密码最大错误次数是防止其他用户暴力破解U盘密码,对输入密码次数进行限制,一旦错误次数超过设定值,U盘将被锁定,无法输入密码。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-e4d8-c0d5-7742c9441b00.html
点击查看题目
关于Windows用户口令的有效期,下列描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000375d6-66d8-550a-c0d5-7742c9441b00.html
点击查看题目
6、 终端操作系统漏洞补丁按照重要性共划分为5级。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-c409-c0d5-7742c9441b00.html
点击查看题目
局域网的拓扑结构最主要有(  )。
https://www.shititong.cn/cha-kan/shiti/0003762d-a1d6-8144-c0d5-7742c9441b00.html
点击查看题目
31、 Internet中,IP地址表示形式是彼此之间用逗号分隔的四个十进制数,每个十进制数的取值范围为 0~255。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf6-0cb3-c0d5-7742c9441b00.html
点击查看题目
下列对于敏感信息查询中,上外网痕迹查询内容,描述不正确的是(  )。
https://www.shititong.cn/cha-kan/shiti/000375d6-66d5-6bed-c0d5-7742c9441b00.html
点击查看题目
22、 将十进制数19和0.875转换成对应的二进制数,结果分别是10011B和0.111B。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-f201-c0d5-7742c9441b00.html
点击查看题目
在Windows XP系统中用事件查看器查看日志文件,无法看到的日志包括(  )。
https://www.shititong.cn/cha-kan/shiti/000375d6-66d6-056b-c0d5-7742c9441b00.html
点击查看题目
涉密信息查询的方式包括(  )。
https://www.shititong.cn/cha-kan/shiti/000375d6-66d5-9238-c0d5-7742c9441b00.html
点击查看题目
下面列出的计算机病毒传播途径, 不正确的说法是(  )。
https://www.shititong.cn/cha-kan/shiti/000375d6-66d9-618f-c0d5-7742c9441b00.html
点击查看题目
首页
>
职业技能
>
桌面运维管理学习
题目内容
(
多选题
)
手机预览
桌面运维管理学习

关于“SG186 工程”建设“四统一”原则,下列描述正确的是(  )。

A、统一领导

B、统一规划

C、统一平台

D、统一组织实施

答案:ABD

分享
桌面运维管理学习
相关题目
17、 专用移动存储介质的交换区、保密区密码最大错误次数是防止其他用户暴力破解U盘密码,对输入密码次数进行限制,一旦错误次数超过设定值,U盘将被锁定,无法输入密码。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-e4d8-c0d5-7742c9441b00.html
点击查看答案
关于Windows用户口令的有效期,下列描述正确的是( )。

A. 超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令

B. 系统只允许每个用户设置自己口令的有效期

C. 即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

D. 可以在计算机管理中设置口令的有效期

https://www.shititong.cn/cha-kan/shiti/000375d6-66d8-550a-c0d5-7742c9441b00.html
点击查看答案
6、 终端操作系统漏洞补丁按照重要性共划分为5级。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-c409-c0d5-7742c9441b00.html
点击查看答案
局域网的拓扑结构最主要有(  )。

A. 星型

B. 网状型

C. 总线型

D. 链型

https://www.shititong.cn/cha-kan/shiti/0003762d-a1d6-8144-c0d5-7742c9441b00.html
点击查看答案
31、 Internet中,IP地址表示形式是彼此之间用逗号分隔的四个十进制数,每个十进制数的取值范围为 0~255。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf6-0cb3-c0d5-7742c9441b00.html
点击查看答案
下列对于敏感信息查询中,上外网痕迹查询内容,描述不正确的是(  )。

A. 可查询终端上外网地址

B. 可通过IE缓存检测查询

C. 可通过Cookie信息检测查询

D. 可通过收藏夹检测查询

https://www.shititong.cn/cha-kan/shiti/000375d6-66d5-6bed-c0d5-7742c9441b00.html
点击查看答案
22、 将十进制数19和0.875转换成对应的二进制数,结果分别是10011B和0.111B。
https://www.shititong.cn/cha-kan/shiti/00037648-0bf5-f201-c0d5-7742c9441b00.html
点击查看答案
在Windows XP系统中用事件查看器查看日志文件,无法看到的日志包括(  )。

A. 安全性日志

B. 网络攻击日志

C. 记账日志

D. IE日志

https://www.shititong.cn/cha-kan/shiti/000375d6-66d6-056b-c0d5-7742c9441b00.html
点击查看答案
涉密信息查询的方式包括(  )。

A. 策略文件检查

B. 策略动态检查

C. 用户自查

D. 以上都正确

https://www.shititong.cn/cha-kan/shiti/000375d6-66d5-9238-c0d5-7742c9441b00.html
点击查看答案
下面列出的计算机病毒传播途径, 不正确的说法是(  )。

A. A.使用来路不明的软件

B. B. 通过把多个U 盘叠放在一起

C. c. 通过非法的软件拷贝

D. D. 通过借用他人的U 盘

https://www.shititong.cn/cha-kan/shiti/000375d6-66d9-618f-c0d5-7742c9441b00.html
点击查看答案
试题通小程序
试题通app下载