精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

上传人:b****4 文档编号:5972818 上传时间:2023-05-09 格式:DOCX 页数:95 大小:80.21KB
下载 相关 举报
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第1页
第1页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第2页
第2页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第3页
第3页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第4页
第4页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第5页
第5页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第6页
第6页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第7页
第7页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第8页
第8页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第9页
第9页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第10页
第10页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第11页
第11页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第12页
第12页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第13页
第13页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第14页
第14页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第15页
第15页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第16页
第16页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第17页
第17页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第18页
第18页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第19页
第19页 / 共95页
精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第20页
第20页 / 共95页
亲,该文档总共95页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

《精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx(95页珍藏版)》请在冰点文库上搜索。

精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

精编档案保管员业务竞赛信息技术安全模拟考试588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

B

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

2."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

3."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

4."112.防火墙最主要被部署在____位置。

A

A网络边界B骨干线路C重要服务器D桌面终端

5."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

C

A比特流BIP数据包C数据帧D应用数据

6."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

7."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

8."84.关于灾难恢复计划错误的说法是____。

C

A应考虑各种意外情况B制定详细的应对处理办法

C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

9."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

10."81.下列不属于网络蠕虫病毒的是____。

C

A冲击波BSQLSLAMMERCCIHD振荡波

11."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

D

A强制保护级B监督保护级C指导保护级D自主保护级

12."77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

C

A信息产业部B国家病毒防范管理中心

C公安部公共信息网络安全监察D国务院信息化建设领导小组

13."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

A

A管理B检测C响应D运行

14."73.应用代理防火墙的主要优点是____。

B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

15."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

16."62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

17."60.用户身份鉴别是通过____完成的。

A

A口令验证B审计策略C存取控制D查询功能

18."59.防止静态信息被非授权访问和防止动态信息被截取解密是____。

D

A数据完整性B数据可用性C数据可靠性D数据保密性

19."7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

20."83.不是计算机病毒所具有的特点____。

D

A传染性B破坏性C潜伏性D可预见性

21."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

22."204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

23."202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

C

A问卷调查B人员访谈C渗透性测试D手工检查

24."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

25."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

26."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

27."192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

28."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

29."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

30."117.下列____机制不属于应用层安全。

C

A数字签名B应用代理C主机入侵检测D应用审计

31."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

32."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

B

A全面性B文档化C先进性D制度化

33."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

34."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

35."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

36."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

37."152.网络信息XX不能进行改变的特性是____。

A

A完整性B可用性C可靠性D保密性

38."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

39."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

40."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

41."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

42."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

43."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

44."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

45."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

46."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

47."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

48."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

49."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

50."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

51."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

52."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

53."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

54."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

55."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

56."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

57."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

58."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

59."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是

(C)。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

60."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

61."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

62."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

63."45.我国刑法____规定了非法侵入计算机信息系统罪。

B

A第284条B第285条C第286条D第287条

64."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

65."39.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

D

A真实性B完整性C不可否认性D可用性

66."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

67."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

68."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

69."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

70."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

71."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

72."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

73."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

74."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

75."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

76."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

77."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

78."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

79."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

80."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

81."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

82."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

83."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:

B

84."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

85."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

86."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

87."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

88."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

参考答案:

C

89."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

90."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:

A

91."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B

A定期备份B异地备份C人工备份D本地备份

92."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

93."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

94."20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

95."12.下列属于良性病毒的是____D_____

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

96."9.称为访问控制保护级别的是____C______

A.C1B.B1

C.C2D.B2

97."8.身份认证中的证书由____A______

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

98."70、信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段

B、加密机阶段

C、信息安全阶段

D、安全保障阶段

参考答案:

B

99."61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

A、保密性

B、可用性

C、完整性

D、第三方人员

参考答案:

B

100."53、以下不会帮助减少收到的垃圾邮件数量的是:

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

参考答案:

C

101."42、下面关于DMZ区的说法错误的是_______

A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B、内部网络可以无限制地访问外部网络DMZ区

C、DMZ可以访问内部网络

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

参考答案:

C

102."78、互联单位主管部门对经营性接入单位实行()制度。

A、月检

B、半年检

C、年检

D、周检

参考答案:

C

103."13.UNIX/Linux操作系统的文件系统是结构。

A.星型

B.树型

C.网状D.环型

104."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

105."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

106."143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

107."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

108."14.SQLSe凹er中的预定义服务器角色有一一一一。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

109."10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。

A.利用HTTP协议进行的拒绝服务攻击

B.发动缓冲区溢出攻击

C.获得root权限

D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

110."7.Windows系统中的审计日志包括

A.系统日志(SystemLog)B.安全日志(SecurityLog)

C.应用程序日志(App1icationshg)D.用户日志(UserLog)

111."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O

A电DomainAdmins组B.DomainUsers组

C.DomainReplicators组D.DomainGuests组

112."13、入侵防御技术面临的挑战主要包括_______

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

参考答案:

BCD

113."31.下面不是Oracle数据库支持的备份形式的是4O

A.冷备份

B.温备份

C.热备份

D.逻辑备份

114."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

115."11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperT

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2