APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
对于下列叙述,正确的说法是( )。

A、所有软件都可以自由复制和传播

B、受法律保护的计算机软件不能随意复制

C、软件没有著作权,不受法律的保护

D、应当使用自己花钱买来的软件

答案:B

信息平台运维-选择
宏病毒的( )特性导致宏病毒变种非常多。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051a.html
点击查看题目
Oracle提供的( ),能够在不同硬件平台上的Oracle数据库之间传递数据。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0509.html
点击查看题目
下列( )不属于信息系统的安全等级要求。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050d.html
点击查看题目
( )可以用来保护分级信息的机密性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看题目
( )用于存放SQL 语句最近使用的数据块。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0514.html
点击查看题目
以下( )标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0520.html
点击查看题目
下面不属于木马伪装手段的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0508.html
点击查看题目
配置邮件客户端软件时,一般需要配置( )验证。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0517.html
点击查看题目
在windows server 2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在( )中设置。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050c.html
点击查看题目
加密、认证实施中首要解决的问题是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

对于下列叙述,正确的说法是( )。

A、所有软件都可以自由复制和传播

B、受法律保护的计算机软件不能随意复制

C、软件没有著作权,不受法律的保护

D、应当使用自己花钱买来的软件

答案:B

分享
信息平台运维-选择
相关题目
宏病毒的( )特性导致宏病毒变种非常多。

A. 自动变种

B. 使用脚本语言创建

C. 程序解释执行

D. Office内置VB编辑器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051a.html
点击查看答案
Oracle提供的( ),能够在不同硬件平台上的Oracle数据库之间传递数据。

A. 归档日志运行模式

B. RECOVER命令

C. 恢复管理器(RMAN)

D. Export和Import工具

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0509.html
点击查看答案
下列( )不属于信息系统的安全等级要求。

A. 自主保护级

B. 监督保护级

C. 强制保护级

D. 专用保护级

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050d.html
点击查看答案
( )可以用来保护分级信息的机密性。

A. Bell-Lapadula模型和信息流模型

B. Bell-Lapadula模型和Clark-Wilson模型

C. Clark-Wilson模型和信息流模型

D. BIBA模型和Bell-Lapadula模型

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看答案
( )用于存放SQL 语句最近使用的数据块。

A. Shared Pool

B. Buffer Cache

C. PGA

D. UGA

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0514.html
点击查看答案
以下( )标准是信息安全管理国际标准。

A. ISO 9000-2000

B. SSE-CMM

C. ISO 27000

D. ISO 15408

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0520.html
点击查看答案
下面不属于木马伪装手段的是( )。

A. 自我复制

B. 隐蔽运行

C. 捆绑文件

D. 修改图标

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0508.html
点击查看答案
配置邮件客户端软件时,一般需要配置( )验证。

A. POP3验证

B. 用户验证

C. SMTP验证

D. IMAP验证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0517.html
点击查看答案
在windows server 2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在( )中设置。

A. 用户权利指派

B. 安全选项

C. 用户策略

D. 审计策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050c.html
点击查看答案
加密、认证实施中首要解决的问题是( )。

A. 信息的包装与用户授权

B. 信息的分布与用户的分级

C. 信息的分级与用户的分类

D. 信息的包装与用户的分级 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载