APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在Linux系统中,下列哪个命令可以用来激活服务的不同运行级别( )。

A、active

B、chkconfig

C、turn

D、make level

答案:B

信息平台运维-选择
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看题目
根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0504.html
点击查看题目
关于计算机软件的叙述,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050f.html
点击查看题目
计算机软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看题目
Weblogic常见调优选项不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0510.html
点击查看题目
公司信息内网桌面终端系统采用( )基线策略。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0518.html
点击查看题目
根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0503.html
点击查看题目
在信息系统安全中,风险由( )因素共同构成的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看题目
Proxy技术广泛运用于互联网中,以下( )不属于Proxy技术在信息安全领域的特点。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0515.html
点击查看题目
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在Linux系统中,下列哪个命令可以用来激活服务的不同运行级别( )。

A、active

B、chkconfig

C、turn

D、make level

答案:B

分享
信息平台运维-选择
相关题目
安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和 损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A. 实事求是、尊重科学

B. 依据国家法规

C. 行业规定

D. 相关程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0501.html
点击查看答案
根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。

A. 指导保护级

B. 强制保护级

C. 监督保护级

D. 专控保护级

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0504.html
点击查看答案
关于计算机软件的叙述,错误的是( )。

A. 软件是一种商品

B. 软件借来复制也不损害他人利益

C. 《计算机软件保护条例》对软件著作权进行保护

D. 未经软件著作权人的同意复制其软件是一种侵权行为

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050f.html
点击查看答案
计算机软件的著作权属于( )。

A. 销售商

B. 使用者

C. 软件开发者

D. 购买者

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看答案
Weblogic常见调优选项不包括( )。

A. 数据库连接池大小

B. 应用服务器进程数量

C. JVM的GC策略

D. JVM的堆大小

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0510.html
点击查看答案
公司信息内网桌面终端系统采用( )基线策略。

A. 资产信息采集、用户权限策略、补丁检测更新、违规外联策略、用户密码检测、杀毒软件策略

B. 资产信息采集、用户应用管理、补丁检测更新、违规外联策略、用户密码检测、杀毒软件策略

C. 资产信息采集、用户权限策略、违规外联策略、杀毒软件策略

D. 资产信息采集、用户权限策略、补丁检测更新、用户配置管理、用户密码检测、杀毒软件策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0518.html
点击查看答案
根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。

A. 网络设备运行状况

B. 网络流量

C. 用户行为

D. 延迟

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0503.html
点击查看答案
在信息系统安全中,风险由( )因素共同构成的。

A. 攻击和脆弱性

B. 威胁和攻击

C. 威胁和脆弱性

D. 威胁和破坏

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看答案
Proxy技术广泛运用于互联网中,以下( )不属于Proxy技术在信息安全领域的特点。

A. 在确保局域网安全的环境下提供Internet信息服务

B. 对进入局域网的Internet信息实现访问内容控制

C. 可通过一个公用IP地址供多个用户同时访问Internet

D. 在内部网络和外部网络之间构筑起防火墙

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0515.html
点击查看答案
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。

A. NTLM

B. NTLMv2

C. Kerberos

D. LanManager

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看答案
试题通小程序
试题通app下载