更多“数据库管理员拥有数据库的一切权限。”相关问题
  • 第1题:

    单选题
    在Windows系统中,文件名的()代表着文件属于哪种类型。
    A

    缩写

    B

    前缀

    C

    后缀

    D

    全称


    正确答案: B
    解析: 暂无解析

  • 第2题:

    单选题
    以下哪种方式是处置废旧硬盘时最不可靠的处理方法()。
    A

    用随机的0和1对该硬盘进行多次重写

    B

    格式化该硬盘

    C

    消磁该硬盘

    D

    对硬盘进行物理破坏


    正确答案: A
    解析: 暂无解析

  • 第3题:

    填空题
    员工离开自己的计算机时要立即设置()。

    正确答案: 锁屏
    解析: 暂无解析

  • 第4题:

    单选题
    证书授权中心(CA)的主要职责是()。
    A

    以上答案都不对

    B

    进行用户身份认证

    C

    颁发和管理数字证书

    D

    颁发和管理数字证书以及进行用户身份认证


    正确答案: C
    解析: CA中心主要职责是颁发和管理数字证书。其中心任务是颁发数字证书,并履行用户身份认证的责任。

  • 第5题:

    单选题
    通过电缆、电话线或通讯方式互联的计算机的集合称为()
    A

    计算机城

    B

    局域网

    C

    计算机网络

    D

    广域网


    正确答案: D
    解析: 暂无解析

  • 第6题:

    多选题
    信息系统开发过程中安全管理包括()
    A

    明确信息技术国际或国家标准

    B

    采用最安全的措施

    C

    明确信息系统安全保护等级

    D

    对信息系统的安全功能进行评估


    正确答案: C,A
    解析: 暂无解析

  • 第7题:

    单选题
    一台互联网服务器遭到破坏,破坏是由于缺少一个安全修复程序引起的,在打上补丁后,什么时候对系统进行上线:()。
    A

    立即上线保证业务的连续性

    B

    对该漏洞进行全面评估和测试后

    C

    对互联网服务器进行漏洞渗透测试和评估之后

    D

    检验互联网服务器的完整性并获得相应的授权之后


    正确答案: D
    解析: 暂无解析

  • 第8题:

    单选题
    安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最优可能是因为()。
    A

    安全需求描述的不够充分

    B

    供应商招标团队中缺乏安全专家

    C

    采购人员缺乏技术知识

    D

    采购过程中安全需求发生了变化


    正确答案: A
    解析: 暂无解析

  • 第9题:

    多选题
    所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
    A

    网络使用者

    B

    正式雇员

    C

    离职雇员

    D

    第三方人员


    正确答案: C,D
    解析: 暂无解析

  • 第10题:

    单选题
    加密算法若按照密匙的类型划分可以分为()两种。
    A

    公开密匙加密算法和对称密匙加密算法

    B

    公开密匙加密算法和算法分组密码

    C

    序列密码和分组密码

    D

    序列密码和公开密匙加密算法


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    计算机病毒由()部分组成
    A

    引导部分

    B

    传染部分

    C

    运行部分

    D

    表现部分


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    单选题
    违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
    A

    5

    B

    15

    C

    20

    D

    30


    正确答案: B
    解析: 暂无解析

  • 第13题:

    单选题
    哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件()
    A

    引导扇区病毒

    B

    宏病毒

    C

    Windows病毒

    D

    复合型病毒


    正确答案: B
    解析: 暂无解析

  • 第14题:

    单选题
    向有限的空间输入超长的字符串是()攻击手段。
    A

    缓冲区溢出

    B

    网络监听

    C

    端口扫描

    D

    IP欺骗


    正确答案: C
    解析: 暂无解析

  • 第15题:

    单选题
    系统管理员用以用以下哪一项识别未授权的调制解调器:()。
    A

    回拨

    B

    搭线窃听

    C

    战争拨号

    D

    战争驾驶


    正确答案: C
    解析: 暂无解析

  • 第16题:

    单选题
    灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。
    A

    98

    B

    99

    C

    90

    D

    99.9


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    在Microsoft office系列办公软件中,基于Windows平台的功能最为强大的字处理软件之一是()
    A

    Word

    B

    Photoshop

    C

    Powerpoint

    D

    Excel


    正确答案: B
    解析: 暂无解析

  • 第18题:

    判断题
    普通手机关机后可以带入保密要害部门、部位。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第19题:

    单选题
    ()原则指的是默认的条件应该是拒绝访问,保守的设计应标识哪些应该是可存取的,而不是标识哪些是不可存取的
    A

    最小特权

    B

    基于许可的模式

    C

    保护机制的经济性

    D

    最大特权


    正确答案: B
    解析: 暂无解析

  • 第20题:

    单选题
    可以通过()来添加/删除程序
    A

    控制面板

    B

    回收站

    C

    运行

    D

    网上邻居


    正确答案: D
    解析: 暂无解析

  • 第21题:

    多选题
    下列属于入侵检测系统的模型的是()
    A

    Denning模型

    B

    LT模型

    C

    CIDF模型

    D

    IC模型

    E

    OSI模型


    正确答案: D,A
    解析: 暂无解析

  • 第22题:

    单选题
    二战时期的日本海军使用的()系列密码使得日本在二战初期的密码战中处于领先地位。
    A

    “紫色”

    B

    “红色”

    C

    JN

    D

    JPN


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    棱镜门事件的发起者是谁()
    A

    俄罗斯克格勃

    B

    美国国家安全局

    C

    英国军情六处

    D

    斯诺登


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    我国密码行业标准GM/T0028-2014规定了四个要求递增的安全等级,其中()是最高等级
    A

    一级

    B

    二级

    C

    三级

    D

    四级


    正确答案: D
    解析: 暂无解析