APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
非正常关机的危害为( )。

A、病毒发作

B、电源损坏

C、应用程序数据丢失

D、硬盘损坏

答案:C

信息平台运维-选择
Bitmap索引提高下面哪种情况的性能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0516.html
点击查看题目
不属于第二层VPN的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050b.html
点击查看题目
基于网络的入侵监测系统的信息源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看题目
Windows系统进程权限的控制属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0500.html
点击查看题目
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看题目
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看题目
Weblogic Portal提供( )门户访问分析功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050a.html
点击查看题目
若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051d.html
点击查看题目
关于Oracle10G RAC数据库的下列描述( )是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0505.html
点击查看题目
在Weblogic中,以下( )资源可以实现持久会话
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0500.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

非正常关机的危害为( )。

A、病毒发作

B、电源损坏

C、应用程序数据丢失

D、硬盘损坏

答案:C

分享
信息平台运维-选择
相关题目
Bitmap索引提高下面哪种情况的性能。

A. 在查询一个有50000条记录表的表列,该表列值只有四个不同的值时

B. 当被索引的列值更改时

C. 当每次仅删除一或两条记录时

D. 当一次插入上百条记录时

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0516.html
点击查看答案
不属于第二层VPN的协议是( )。

A. L2F

B. PPTP

C. GRE

D. L2TP

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050b.html
点击查看答案
基于网络的入侵监测系统的信息源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看答案
Windows系统进程权限的控制属于( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 流访问控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0500.html
点击查看答案
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看答案
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。

A. 增加和修改等操作,不能删除

B. 增加、修改或删除等操作

C. 修改和删除等操作,不能增加

D. 由系统自动生成,用户无法进行增加、修改或删除等操作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看答案
Weblogic Portal提供( )门户访问分析功能。

A. 统计门户整体访问量

B. 按照门户栏目统计访问量

C. 统计门户访问响应时间

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050a.html
点击查看答案
若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为( )。

A. 静态

B. 动态

C. 静态达到50%以上即可

D. 均可

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051d.html
点击查看答案
关于Oracle10G RAC数据库的下列描述( )是正确的。

A. 多个实例同时操作一个数据库

B. 多个实例操作多个数据库

C. 一个实例同时操作多个数据库

D. 一个实例操作一个 数据库

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0505.html
点击查看答案
在Weblogic中,以下( )资源可以实现持久会话

A. 内存

B. 文件系统

C. JDBC

D. 以上都可以

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载