APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
一个经过NTFS压缩的文件,从C盘(NTFS分区)的文件夹A中移动到D盘(FAT32分区)的文件夹B内,其压缩属性( )。

A、属性消失

B、继承文件夹B

C、保持不变

D、以上都不对

答案:A

信息平台运维-选择
( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051f.html
点击查看题目
用户发现自己的安全优盘突然损坏无法使用,此时最好( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050a.html
点击查看题目
下面是关于CPU与Cache之间关系的描述,其中正确的一条描述是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050c.html
点击查看题目
信息系统安全等级保护测评原则不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050e.html
点击查看题目
风险决策是在风险分析的基础上,对风险进行等级划分,并选择风险控制方式的过程。风险控制方式主要有( )等四种方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0501.html
点击查看题目
把指令和数据分别存储的结构称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看题目
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看题目
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看题目
公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0502.html
点击查看题目
操作系统的主要功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

一个经过NTFS压缩的文件,从C盘(NTFS分区)的文件夹A中移动到D盘(FAT32分区)的文件夹B内,其压缩属性( )。

A、属性消失

B、继承文件夹B

C、保持不变

D、以上都不对

答案:A

分享
信息平台运维-选择
相关题目
( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A. TACACS

B. RADIUS

C. Kerberos

D. PKI

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051f.html
点击查看答案
用户发现自己的安全优盘突然损坏无法使用,此时最好( )。

A. 交予运维人员处理

B. 自行丢弃处理

C. 使用普通优盘

D. 寻求外部单位进行数据恢复

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050a.html
点击查看答案
下面是关于CPU与Cache之间关系的描述,其中正确的一条描述是( )。

A. Cache中存放的是主存储器中一部分信息的映像

B. 用户可以直接访问Cache

C. 片内Cache要比二级Cache的容量大得多

D. 二级Cache要比片内Cache的速度快得多

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050c.html
点击查看答案
信息系统安全等级保护测评原则不包括( )。

A. 客观性和公正性原则

B. 经济性和可靠性原则

C. 可重复性和可再现性原则

D. 结果完善性原则

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050e.html
点击查看答案
风险决策是在风险分析的基础上,对风险进行等级划分,并选择风险控制方式的过程。风险控制方式主要有( )等四种方式。

A. 规避、转移、降低和削除

B. 规避、转移、削除和接受

C. 控制、转移、降低和接受

D. 规避、转移、降低和接受

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0501.html
点击查看答案
把指令和数据分别存储的结构称为( )。

A. 冯.诺依曼结构

B. 普林斯顿结构

C. 摩尔结构

D. 哈佛结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看答案
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看答案
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看答案
公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。

A. 网内RP攻击

B. 某人在下载

C. 路由器DNS地址设置不对

D. 路由器或交换机自身故障

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0502.html
点击查看答案
操作系统的主要功能是( )。

A. 对用户的数据文件进行管理,为用户管理文件提供方便

B. 对计算机的所有资源进行统一控制和管理,为用户使用计算机提供方便

C. 对源程序进行编译和运行

D. 对汇编语言程序进行翻译

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载