首页

软考 - 初级_信息系统运行管理员

类型:
选择方向:
选择考试:
题型:
为你找到 275 个题目。

银行信息系统要实现的目标包括:(  )、高度安全性、支持对大规模数据的并发处理、数据集中管理。

A. 数据分析与挖掘

B. 数据脱敏管理

C. 数据加密存储

D. 数据实时处理

按照应用领域划分,虚拟化技术可划分为:(  )。

A. 完整虚拟化、半虚拟化

B. 平台虚拟化、操作系统虚拟化、应用程序虚拟化

C. 计算虚拟化、存储虚拟化、网络虚拟化、安全虚拟化、桌面虚拟化

D. CPU虚拟化、文件虚拟化

某企业需要购买云服务,安全要求不高,IT资源可以灵活快捷响应业务需求,维护成本低。该企业应购买(  )服务。

A. 公有云

B. 私有云

C. 混合云

D. 专有云

关于IP地址技术的描述,正确的是(  )。

A. IPv4向IPv6过渡,只能采用双栈技术

B. IPv4向IPv6过渡,只能采用隧道技术

C. IPv4支持264个网络地址

D. IPv6支持2128个网络地址

物联网RFID技术中,(  )用于识别距离小、成本低、价格低廉的物品。

A. 有源EPC标签

B. 无源EPC标签

C. 高频EPC标签

D. 超高频EPC标签

如果把物联网比作人体,其中承担人体大脑的是(  )。

A. 处理层

B. 感知层

C. 传输层

D. 应用层

物联网体系结构从低到高依次为(  )。

A. 传输层、感知层、处理层、应用层

B. 感知层、传输层、应用层、处理层

C. 感知层、传输层、处理层、应用层

D. 传输层、感知层、应用层、处理层

(  )是用于衡量灾难发生时丢失数据量的指标。

A. 恢复时间目标(RTO)

B. 恢复可靠性指标(RRO)

C. 恢复完整性指标(RIO)

D. 恢复点目标(RPO)

用户只能获得执行任务所必需的信息,只知道他“应该知道的”的数据安全原则为(  )。

A. 最少透露

B. 最低特权

C. 最多控制

D. 最全监督

编程攻击方法中,属于“蠕虫”的是:(  )。

A. 包含在其他程序中的一种非法程序,特定事件发生前一直保持“沉睡”,被激活后,会触发非法程序并造成损失

B. 用于截取通过互联网传输的数据包中的口令或内容的程序

C. 入侵者设置多个登入点,即使有一个被发现和关闭,他们仍可进入系统

D. 可以自我复制并渗透到计算机系统中的程序,可以在网络中传播,渗透到所有联网的计算机中

上一页

第 9 页