APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是( )。

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交叉存取技术,提高了访问速度

C、RAID0使用磁盘镜像技术,提高了可靠性

D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

答案:C

信息平台运维-选择
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看题目
在将格式化的文本文件导入oracle时我们经常采用的是SQLLOAD命令,下面正确的写法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0518.html
点击查看题目
如果WLS启动时,JDBC不能正常启动,则错误级别是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0500.html
点击查看题目
信息系统安全保护法律规范的基本原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0516.html
点击查看题目
磁盘存储器的数据存取速度与下列( )组性能参数有关。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0518.html
点击查看题目
( )DBA视图中含有所有表空间的描述。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0507.html
点击查看题目
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看题目
使用( )命令在Oracle rman状态下,查看数据库引擎的报错。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0515.html
点击查看题目
在一个多服务器Weblogic域,监测JVM的统计数字显示,频繁发生Full GC( garbage collections)。下列( )可大大减少Full GC。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051e.html
点击查看题目
下面对专用移动存储介质交换区与保密区登录密码描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是( )。

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交叉存取技术,提高了访问速度

C、RAID0使用磁盘镜像技术,提高了可靠性

D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

答案:C

分享
信息平台运维-选择
相关题目
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看答案
在将格式化的文本文件导入oracle时我们经常采用的是SQLLOAD命令,下面正确的写法是( )。

A. sqlldr username/password control = data_file

B. sqlldr username/password rows =128 control = data_file

C. sqlldr username/password control = data_file rows = 64

D. sqlldr username/password control = data_file.ctl

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0518.html
点击查看答案
如果WLS启动时,JDBC不能正常启动,则错误级别是( )。

A. Info

B. Warning

C. Error

D. Notice

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0500.html
点击查看答案
信息系统安全保护法律规范的基本原则是( )。

A. 谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

B. 突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

C. 谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D. 谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0516.html
点击查看答案
磁盘存储器的数据存取速度与下列( )组性能参数有关。

A. 平均等待时间,磁盘旋转速度,数据传输速率

B. 平均寻道时间,平均等待时间,数据传输速率

C. 数据传输速率,磁盘存储密度,平均等待时间

D. 磁盘存储器容量,数据传输速率,平均等待时间

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0518.html
点击查看答案
( )DBA视图中含有所有表空间的描述。

A. DBA_VIEWS

B. DBA_TABLES

C. DBA_TABLESPACES

D. DBA_DATA_FILES

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0507.html
点击查看答案
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库

D. 审计日志

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看答案
使用( )命令在Oracle rman状态下,查看数据库引擎的报错。

A. show log

B. print log

C. alert log

D. list log

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0515.html
点击查看答案
在一个多服务器Weblogic域,监测JVM的统计数字显示,频繁发生Full GC( garbage collections)。下列( )可大大减少Full GC。

A. 增加young object在堆中的空间

B. 调整-verbosegc flag on

C. 在域中增加更多的server

D. 每个machine运行更多的server

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051e.html
点击查看答案
下面对专用移动存储介质交换区与保密区登录密码描述正确的是( )。

A. 交换区与保密区登录密码需分别设置

B. 输入一次密码即可同时登录交换区与保密区

C. 交换区可使用空口令登录

D. 交换区可使用空口令登录,保密区需输入登录密码

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050a.html
点击查看答案
试题通小程序
试题通app下载