关于配置管理的描述中,错误的是()
- A. 仅在新建网络时需要
- B. 可关闭被管对象
- C. 可根据要求收集系统状态信息
- D. 可获取系统重要变化信息
查看答案
纠错
若遇到问题请联系 客服QQ:3480655671
正确答案: A
本题解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、 初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更改系统的配置。根据题意,选项 A 错误,故选择 A 选项
包含此试题的试卷
你可能感兴趣的试题
以下关于认证技术的描述中,错误的是( )。
- A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
- B. 消息认证能够验证消息的完整性
- C. 数字签名是十六进制的字符串
- D. 指纹识别技术包括验证和识别两个部分
恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。
- A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
- B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
- C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
- D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
- A. 最小权限原则
- B. 纵深防御原则
- C. 安全性与代价平衡原则
- D. Kerckhoffs原则
面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
- A. 基于数据分析的隐私保护技术
- B. 基于微据失真的隐私保护技术
- C. 基于数据匿名化的隐私保护技术
- D. 基于数据加密的隐私保护技术
置顶