APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
( )内存区域用来存储最近执行的语句的解析结果。

A、DATA BUFFER CACHE

B、LIBRARY CACHE

C、DICTIONARY CACHE

D、LOG BUFFER CACHE

答案:B

信息平台运维-选择
在HP-UX系统中,查看PV和VG对应关系的文件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0511.html
点击查看题目
下列不属于oracle逻辑结构的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050c.html
点击查看题目
可以被数据完整性机制防止的攻击方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050e.html
点击查看题目
包过滤防火墙工作在OSI网络参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看题目
用命令ls -al显示出文件testfile的描述为-rwxr-xr-- 1 root root 599 jun 10 17:12 testfile,由此可知文件testfile的类型为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0519.html
点击查看题目
当共享文件夹权限和NTFS权限结合时,最终的权限为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051e.html
点击查看题目
在HP-UX系统中,以下关于root用户的说法( )正确。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0516.html
点击查看题目
下列( )进程不是Oracle必须的后台进程。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0508.html
点击查看题目
设置隐藏共享的方式是在共享资源的共享名后加上( )符号。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051e.html
点击查看题目
在AIX系统中,所有的用户文件都放在rootvg的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统的定义。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051d.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

( )内存区域用来存储最近执行的语句的解析结果。

A、DATA BUFFER CACHE

B、LIBRARY CACHE

C、DICTIONARY CACHE

D、LOG BUFFER CACHE

答案:B

分享
信息平台运维-选择
相关题目
在HP-UX系统中,查看PV和VG对应关系的文件是( )。

A. more /var/adm/btmp

B. strings /etc/lvmtab

C. more /var/adm/syslog

D. cat /etc/hosts

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0511.html
点击查看答案
下列不属于oracle逻辑结构的是( )。

A. 区

B. 段

C. 表空间

D. 数据文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050c.html
点击查看答案
可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050e.html
点击查看答案
包过滤防火墙工作在OSI网络参考模型的( )。

A. 数据层

B. 数据链路层

C. 网络层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看答案
用命令ls -al显示出文件testfile的描述为-rwxr-xr-- 1 root root 599 jun 10 17:12 testfile,由此可知文件testfile的类型为( )。

A. 普通文件

B. 硬链接

C. 目录

D. 符号链接

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0519.html
点击查看答案
当共享文件夹权限和NTFS权限结合时,最终的权限为( )。

A. 共享文件夹权限

B. NTFS权限

C. 两者之中更严格的权限

D. 权限消失

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051e.html
点击查看答案
在HP-UX系统中,以下关于root用户的说法( )正确。

A. /etc/host.equiv对root用户无效

B. .rhosts在/etc/hosts.equiv之前应用

C. .rhosts在/etc/hosts.equiv之后应用

D. 使用BerkleyInternet服务需要提供密码

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0516.html
点击查看答案
下列( )进程不是Oracle必须的后台进程。

A. DBWR 数据写入进程

B. LGWR日志写入进程

C. SMON系统监视进程

D. ARCn日志归档进程

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0508.html
点击查看答案
设置隐藏共享的方式是在共享资源的共享名后加上( )符号。

A. $

B. &

C. !

D. #

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051e.html
点击查看答案
在AIX系统中,所有的用户文件都放在rootvg的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统的定义。

A. 使用 tar 命令

B. 使用cpio命令

C. 使用savefs命令

D. 使用savevg命令

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051d.html
点击查看答案
试题通小程序
试题通app下载