APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。

A、多对多 

B、一对一

C、多对一

D、一对多

答案:C

信息平台运维-选择
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050d.html
点击查看题目
用于实现身份鉴别的安全机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050c.html
点击查看题目
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看题目
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050f.html
点击查看题目
在AIX 系统中,查看系统错误日志的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看题目
小明是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050e.html
点击查看题目
对于下列叙述,正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051a.html
点击查看题目
下列有关计算机病毒分类的说法,( )是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0504.html
点击查看题目
加密、认证实施中首要解决的问题是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看题目
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。

A、多对多 

B、一对一

C、多对一

D、一对多

答案:C

分享
信息平台运维-选择
相关题目
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 信号包探测程序攻击

D. 会话劫持

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050d.html
点击查看答案
用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050c.html
点击查看答案
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。

A. /var/log

B. /etc/syslog.conf

C. /etc/security

D. /usr/bin

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看答案
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。

A. 防火墙

B. CA中心

C. 加密机

D. 防病毒产品

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050f.html
点击查看答案
在AIX 系统中,查看系统错误日志的命令是( )。

A. errpt

B. pwd

C. more

D. ls

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看答案
小明是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是( )。

A. PPP连接到公司的RAS服务器上

B. 与财务系统的服务器PPP连接

C. 电子邮件

D. 远程访问VPN

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050e.html
点击查看答案
对于下列叙述,正确的说法是( )。

A. 所有软件都可以自由复制和传播

B. 受法律保护的计算机软件不能随意复制

C. 软件没有著作权,不受法律的保护

D. 应当使用自己花钱买来的软件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051a.html
点击查看答案
下列有关计算机病毒分类的说法,( )是正确的。

A. 病毒分为十二类

B. 病毒分为操作系统型和文件型

C. 没有分类之说

D. 病毒分为外壳型和入侵型

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0504.html
点击查看答案
加密、认证实施中首要解决的问题是( )。

A. 信息的包装与用户授权

B. 信息的分布与用户的分级

C. 信息的分级与用户的分类

D. 信息的包装与用户的分级 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看答案
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看答案
试题通小程序
试题通app下载