(1)(3)
(3)(4)
都不是
以上都是
第1题:
在386处理器的保护模式中,处理器提供了4级保护环,Windows98中系统只使用了其中的( )
A.0环和2环
B.0环和3环
C.1环和3环
D.2环和4环
第2题:
第3题:
属于《信息技术服务外包数据(信息)保护规范》管理机制的是()
第4题:
在项目管理过程中,每个过程都包括以下哪些内容?() (1)输入; (2)输出; (3)工具和技术; (4)开始和结束。
第5题:
信息技术服务外包标准适用于()。 (1)提供信息技术服务或计划提供信息技术服务的组织; (2)评价、选择信息技术服务提供方的服务发包方; (3)评价、认定信息技术服务提供方能力水平的第三方; (4)IT服务外包从业人员。
第6题:
国际标准代号();国家标准代号();推荐性国家标准代号();企业标准代号()表示正确的是()。 (1)GB (2)GB/T (3)ISO (4)Q/XX
第7题:
以下哪些是CMC的功能()?(1)收集并显示失效部件的信息(2)存储部件的故障记录(3)启动部件和系统测试(4)存储维护信息
第8题:
(1)
(1)(2)
(1)(2)(3)
(1)(2)(3)(4)
第9题:
(1)(2)(3)
(2)(3)(4)
(1)(3)(4)
以上都是
第10题:
(1)、(2)、(3)
(2)、(3)、(4)
(1)、(2)、(3)、(4)
第11题:
(1)(3)
(3)(4)
都不是
以上都是
第12题:
(2)(4)(5)
(1)(3)(4)
(1)(2)(3)(4)(5)
(1)(2)(3)(5)
第13题:
全体船员按部署表的内容前往指定救生艇甲板集合前应采取的行动有(1)加穿适当 的衣着,(2)穿妥救生衣,(3)收集保护物,(4)多吃、多收集淡水和食物
A.(1)(2)
B.(1)(2)(3)
C.(2)(3)(4)
D.(1)(2)(3)(4)
第14题:
第15题:
属于《信息技术服务外包数据(信息)保护规范》保护机制的是()
第16题:
信息技术服务管理标准为以下哪些人员在工作中提供指导和参考?() (1)IT服务供需双方; (2)第三方信息技术工作人员、审计人员; (3)IT服务管理人员; (4)IT服务技术人员。
第17题:
在信息技术服务外包标准中,数据保护的保护机制定义了哪些过程的行为准则和标准?() (1)收集、处理; (2)提供、委托; (3)后处理、公示; (4)其他。
第18题:
下列哪些项是信息技术服务外包标准中威胁管理的内容?() (1)知识产权管理; (2)安全管理; (3)风险管理; (4)合规性管理。
第19题:
管理制度
培训教育
文档管理
服务支持
以上都是
第20题:
1→2→3→4
4→1→2→3
2→3→1→4
2→3→4→1
第21题:
(1)(2)(4)
(1)(3)
(2)(3)(4)
(1)(2)(3)(4)
第22题:
(1)(3)(4)
(1)(2)(3)
(2)(3)(4)
(1)(2)(3)(4)
第23题:
1
2
3
4
第24题:
后处理
过程改进
文档管理
应急管理