试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
( )参数用来设置数据块的大小。

A、DB_BLOCK_BUFFERS

B、DB_BLOCK_SIZE

C、DB_BYTE_SIZE

D、DB_FILES

答案:B

试题通
信息平台运维-选择
试题通
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看题目
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看题目
电力二次系统安全防护原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看题目
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看题目
在AIX 系统中,查看系统错误日志的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看题目
防火墙提供的接入模式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0512.html
点击查看题目
以下口令强度最高的为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看题目
数据库中,数据的物理独立性是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0521.html
点击查看题目
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看题目
下列不是WINDOWS默认共享的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051d.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

( )参数用来设置数据块的大小。

A、DB_BLOCK_BUFFERS

B、DB_BLOCK_SIZE

C、DB_BYTE_SIZE

D、DB_FILES

答案:B

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行( )。

A. 增加和修改等操作,不能删除

B. 增加、修改或删除等操作

C. 修改和删除等操作,不能增加

D. 由系统自动生成,用户无法进行增加、修改或删除等操作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0513.html
点击查看答案
在浏览器中通过Weblogic Server Proxy Plug-in来访问一个Weblogic Server Cluster,如果登录操作请求发送到集群中的Server A,那么在该浏览器中再点击其他链接,那么( )请求会发送到Cluster中。

A. Server A

B. 根据Proxy负载均衡算法,到另外的Server

C. 随机选择后端的任意一个Server

D. 以上都有可能

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0502.html
点击查看答案
电力二次系统安全防护原则是( )。

A. 安全分区、网络专用、横向隔离、纵向认证

B. 安全分区、网络专用、纵向隔离、横向认证

C. 网络分区、设备专用、横向隔离、纵向认证

D. 网络分区、设备专用、纵向隔离、横向认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0511.html
点击查看答案
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。

A. VRV\RegionManage\Distribute\patch目录下

B. VRV\RegionManage\Distribute\Software目录下

C. VRV\VRVEIS\Distribute\patch目录下

D. VRV\VRVEIS\Distribute\Software目录下

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看答案
在AIX 系统中,查看系统错误日志的命令是( )。

A. errpt

B. pwd

C. more

D. ls

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看答案
防火墙提供的接入模式不包括( )。

A. 网关模式

B. 透明模式

C. 混合模式

D. 旁路模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0512.html
点击查看答案
以下口令强度最高的为( )。

A. ily3344

B. ^_)^(_^

C. x_1*^,U~

D. 820808

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看答案
数据库中,数据的物理独立性是指( )。

A. 数据库与数据库管理系统的相互独立

B. 用户程序与DBMS的相互独立

C. 用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D. 应用程序与数据库中数据的逻辑结构相互独立

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0521.html
点击查看答案
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A. 密码策略

B. 账户锁定策略

C. kerberos策略

D. 审计策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看答案
下列不是WINDOWS默认共享的是( )。

A. C$

B. IPC$

C. ADMIN$

D. WIN$

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051d.html
点击查看答案
试题通小程序
试题通app下载