APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在Linux系统中网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

A、httpconf

B、lilo.conf

C、inetconf

D、resolv.conf

答案:A

信息平台运维-选择
在多server的Weblogic domain里,检测JVM信息发现在一台server上java垃圾收集器gc经常满荷状态,( )方法能有效减小该现象的发生。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051d.html
点击查看题目
( )决定计算机的运算精度。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0511.html
点击查看题目
Unix系统的目录结构是一种( )结构。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看题目
SQL语句中修改表结构的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看题目
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对( )账户开放。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0520.html
点击查看题目
MD5算法可以提供( )数据安全性检查。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050f.html
点击查看题目
可以使用管理服务器管理和监控Weblogic域中的( )内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0520.html
点击查看题目
包过滤防火墙工作在OSI网络参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看题目
数据保密性指的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050c.html
点击查看题目
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在Linux系统中网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

A、httpconf

B、lilo.conf

C、inetconf

D、resolv.conf

答案:A

分享
信息平台运维-选择
相关题目
在多server的Weblogic domain里,检测JVM信息发现在一台server上java垃圾收集器gc经常满荷状态,( )方法能有效减小该现象的发生。

A. 打开gc 冗余标志记录

B. 在domain上增加更多的server

C. 在单台机器上运行更多的server

D. 增加新对象的内存使用堆空间

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051d.html
点击查看答案
( )决定计算机的运算精度。

A. 主频

B. 字长

C. 内存容量

D. 硬盘容量

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0511.html
点击查看答案
Unix系统的目录结构是一种( )结构。

A. 树状

B. 环状

C. 星状

D. 线状

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看答案
SQL语句中修改表结构的命令是( )。

A. MODIFY TABLE

B. MODIFY STRUCTURE 

C. ALTER TABLE

D. ALTER STRUCTURE

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看答案
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对( )账户开放。

A. everyone

B. users

C. administrators

D. guest

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0520.html
点击查看答案
MD5算法可以提供( )数据安全性检查。

A. 可用性

B. 机密性

C. 完整性

D. 以上三者均有

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050f.html
点击查看答案
可以使用管理服务器管理和监控Weblogic域中的( )内容。

A. 服务器和集群

B. JMS和JDBC资源

C. WTC和Adapter

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0520.html
点击查看答案
包过滤防火墙工作在OSI网络参考模型的( )。

A. 数据层

B. 数据链路层

C. 网络层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看答案
数据保密性指的是( )。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050c.html
点击查看答案
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。

A. 提交news、asp?id=1 and 1=1 和 提交news、asp?id=1 and 1=2

B. 提交news、asp?id=1 and 1=3 和 提交news、asp?id=1 and 2=2

C. 提交news、asp?id=1 and 1<2 和 提交news、asp?id=1 and 4>3

D. 提交news、asp?id=1 and 2<3 和 提交news、asp?id=1 and 4>5

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看答案
试题通小程序
试题通app下载