A、6
B、8
C、10
D、12
答案:B
A、6
B、8
C、10
D、12
答案:B
A. 将前一个命令的标准输入作为后一个命令的标准输出
B. 将前一个命令的标准输出作为后一个命令的标准输入
C. 将前一个命令的标准输入作为后一个命令的标准输入
D. 将前一个命令的标准输出作为后一个命令的标准输出
A. 积极采用分散信息科技外包活动、提高自主研发运行能力等形式,降低机构集中度
B. 要求具有机构集中度特点的外包服务提供商提供充分的证据,证明其内部控制和管理能力、持续运营能力
C. 要求具有机构集中度特点的外包服务提供商为银行业金融机构配备相对独立的资源
D. 要求具有机构集中度特点的外包服务提供商在外包服务中断应急预案中,明确外包服务的优先级
A. 访问方式
B. 密码保护
C. 权限管理
D. 访问权限
A. BSD
B. NOVELL
C. REDHAT
D. AIX
A. diag
B. cfgmgr
C. errpt
D. errlog
A. 正确
B. 错误
A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D. 采取数据分类、重要数据备份和加密等措施
E. 法律、行政法规规定的其他义务
A. 三年
B. 两年
C. 一年
D. 半年
A. 企业邮箱系统
B. 人脸识别系统
C. 办公自动化系统
D. 监管数据报送平台
A. 应部署AAA 认证服务器,对接入的各类终端设备进行接入认证授权,确保终端设备接入的合法性
B. 针对无线接入网络,应要求运营商对所用通讯卡与业务终端(网络终端)、用户进行绑定
C. 必须采用 IPsec VPN等技术在末端用户和内网之间进行数据加密
D. 可以任意发布路由信息