正确答案: A

应与原业务系统具有同样的物理访问控制措施

题目:以下关于备份站点的说法哪项是正确的

解析:答案:A

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]以下关于计算机机房与设施安全管理的要求,______是不正确的。
  • 计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记

  • 解析:解析:对计算机机房的安全保护包括机房场地选择、机房防火、机房空调、降温、机房防水与防潮、机房防静电、机房接地与防雷、机房电磁防护等。答案选项涉及的相关要求如下:

  • [多选题]如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
  • 用防火墙封堵数据库侦听端口避免远程连接

    在mysqld服务器中参数中添加--skip-networking启动参数来使mysql

  • 解析:答案:AC

  • [单选题]无向图中一个顶点的度是指图中______。
  • 与该顶点相邻的顶点数

  • 解析:解析:图是一种较线性表和树更为复杂的数据结构。在图形结构中,节点之间的关系可以是任意的,图中任意两个数据元素之间都可能相关。无向图中一个顶点的度是指图中与该顶点相邻的顶点数。

  • [单选题]信息安全管理体系是指(9)。
  • 组织建立信息安全方针和目标,并实现这些目标的体系

  • 解析:解析:信息安全管理体系(Information Security Management System)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它由建立信息安全的方针、原则、目标、方法、过程和核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为根据来开展。

  • [多选题]●在面向对象程序设计语言中, (31) 是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性; (32) 可以及实现发送一个通用的消息而调用不同的方法; (33) 是实现信息隐蔽的一种技术,其目的是使类的 (34) 相互分离。(31)
  • 封装

    消息传递

    引用

    继承

    消息传递

    引用

    继承

    继承

    封装

    多态

    分析与测试

    分析与设计

    实现与测试

  • 解析:


  • [单选题]最早出现的计算机网络是( )
  • ARPAnet


  • [单选题]典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是()。
  • 置乱攻击


  • [单选题]许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在 IPV4中把(46)类地址作为组播地址。
  • FTP


  • [单选题]“X=(A+B)×(C-D/E)”的后缀式表示为(17)。
  • XAB+

  • 解析:解析:本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)×(C-D/E)”的后缀式为“XAB+CDE/-x=”。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 计算机四级 软考中级 微软认证 华为认证 计算机一级 计算机操作员初级 计算机操作员高级 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2