APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Linux系统默认使用的Shell是( )。

A、sh  

B、bash

C、csh

D、ksh

答案:B

信息平台运维-选择
Tomcat( )参数是最大线程数。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0516.html
点击查看题目
下列( )设备是基于磁盘的存储设备。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0514.html
点击查看题目
要在Oracle中使用日期信息的格式掩码。下列( )情形不适合这个格式掩码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050b.html
点击查看题目
32位分区表FAT32可以支持的最大单个文件容量为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0505.html
点击查看题目
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看题目
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看题目
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看题目
《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0512.html
点击查看题目
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051d.html
点击查看题目
把指令和数据分别存储的结构称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Linux系统默认使用的Shell是( )。

A、sh  

B、bash

C、csh

D、ksh

答案:B

分享
信息平台运维-选择
相关题目
Tomcat( )参数是最大线程数。

A. maxProcessors

B. maxSpareThreads

C. maxThreads

D. acceptCount

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0516.html
点击查看答案
下列( )设备是基于磁盘的存储设备。

A. 磁带库

B. 虚拟磁带库

C. 光盘库

D. 磁带机

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0514.html
点击查看答案
要在Oracle中使用日期信息的格式掩码。下列( )情形不适合这个格式掩码。

A. to_date( )

B. to_char( )

C. alter session set nls_date_format

D. to_number( )

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050b.html
点击查看答案
32位分区表FAT32可以支持的最大单个文件容量为( )。

A. 500MB

B. 2GB

C. 4GB

D. 8GB

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0505.html
点击查看答案
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。

A. Server A

B. 根据Proxy负载均衡算法,到另外的Server

C. 随机选择后端的任意一个Server

D. 以上都有可能

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看答案
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。

A. 安全规划

B. 安全评估

C. 安全定级

D. 安全实施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看答案
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0506.html
点击查看答案
《信息系统灾难恢复规范》(GB/T 20988-2007)对灾难恢复能力划分为6个等级,从第( )级开始要求实现“采用远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地”。

A. 3

B. 4

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0512.html
点击查看答案
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。

A. 数据定义功能

B. 数据管理功能

C. 数据操纵功能

D. 数据控制功能

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051d.html
点击查看答案
把指令和数据分别存储的结构称为( )。

A. 冯.诺依曼结构

B. 普林斯顿结构

C. 摩尔结构

D. 哈佛结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看答案
试题通小程序
试题通app下载