首页 > 继续教育> 水利造价师继续教育
题目内容 (请给出正确答案)
[多选题]

以下哪()项是限制物理接触硬件的控制?

A.数据中心设在远离公共人群容易进入的地方

B.在计算机房内设置报警系统,包括移动检测

C.数据中心设在办公楼的第三层

D.所有计算机设备都配有电涌保护器

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪()项是限制物理接触硬件的控制?”相关的问题
第1题
审计主管告诉新来的审计人员,公司内一些区域很难审计,因为这些区域内的控制缺乏明确的定义。以下
哪一项控制最难进行评估()。

A.经营控制

B.硬件控制

C.会计控制

D.物理安全控制

点击查看答案
第2题
以下哪种方式能够以最佳方式保护计算机程序库的安全?A.限制对程序库的物理和逻辑访问。B.拒绝来自

以下哪种方式能够以最佳方式保护计算机程序库的安全?

A.限制对程序库的物理和逻辑访问。

B.拒绝来自远程终端的访问。

C.为程序安装一个日志系统。

D.监控对程序库介质的实物接触。

点击查看答案
第3题
本地攻击指的是攻击者可以()接触被害者的主机,并对该主机实施攻击的行为

A.网络

B.逻辑

C.硬件

D.物理

点击查看答案
第4题
以下哪种方法能够以最佳方式保护计算机程序库的安全?A.为程序安装一个日志系统B.监控对程序库

以下哪种方法能够以最佳方式保护计算机程序库的安全?

A.为程序安装一个日志系统

B.监控对程序库介质的实物接触

C.限制对程序库的物理和逻辑访问

D.拒绝来自远程终端的访问

点击查看答案
第5题
对虚拟化技术的理解正确的选项是

A.虚拟化是资源的逻辑表示,它不受物理限制的约束。

B.资源可以是各种硬件资源

C.虚拟化层隐藏了替代资源如何转换成真正资源的内部细节

D.对使用虚拟化资源的人,就如真实的资源同样的访问方式

点击查看答案
第6题
关于网络安全目标,以下哪-项描述是错误的()。

A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转

B.完整性是指保证不出现对已经发送或接收的信息予以否认的现象

C.保密性是指网络中的数据不被非授权用户访问

D.可控性是指能够限制用户对网络资源的访问

点击查看答案
第7题
以下关于传统运维特征的描述中,正确的是哪一项?()

A.风险可识别

B.操作可管控

C.使用严格的安全策略进行身份控制D访问操作没有严格限制

点击查看答案
第8题
以下哪一项是防范SQL注入攻击最有效的手段?

A.删除存在注入点的网页

B.对数据库系统的管理权限进行严格的控制

C.通过网络防火墙严格限制Internet用户对web服务器的访问

D.对web用户输入的数据进行严格的过滤

点击查看答案
第9题
以下描述正确的是____。

A.在计算机中,用8个二进制位组成一个字节

B.在计算机中,用16个二进制位组成一个字节

C.硬件设备限制了机器数的位数

D.软件限制了机器数的位数

点击查看答案
第10题
以下对于管理机制的作用,描述有误的是() A.管理操作系统; B查询已完成的应用 C决定新的应用

以下对于管理机制的作用,描述有误的是()

A.管理操作系统; B查询已完成的应用

C决定新的应用程序在哪里运行

D选择物理服务器来最优化利用硬件设施

点击查看答案
第11题
网络传输数据时,需要对数据进行分段,其原因是()

A.底层物理的帧大小限制

B.数据报文的大小限制

C.控制信息大小限制

D.32位字节大小限制

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改