试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
Oracle逻辑结构可以分解为:表空间、数据库块、物理块、段、区。它们之间的大小关系正确的是( )。

A、表空间≥区≥段≥数据库块≥物理块

B、表空间≥区≥段≥物理块≥数据库块

C、表空间≥数据库块≥物理块≥段≥区

D、表空间≥段≥区≥数据库块≥物理块

答案:D

试题通
信息平台运维-选择
试题通
在AIX系统引导中,运行下面( )shell脚本才激活基本页面空间(hd6)。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051d.html
点击查看题目
Servlet可通过由容器传递来的HttpServletRequest对象的( )方法来获取客户请求的输入参数。   
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0517.html
点击查看题目
在Unix系统中,用( )命令可以显示系统、主机名、操作系统信息
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050c.html
点击查看题目
操作系统能够采用磁盘作为虚拟内存,一般来说,虚拟内存的大小受到( )的限制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051e.html
点击查看题目
策略中心普通文件分发策略,文件分发之前要先将文件上传到服务器。默认的存放目录是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0516.html
点击查看题目
数据库启动和关闭信息记载到( )中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051f.html
点击查看题目
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看题目
下列选项中,不属于SATA接口速度的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050b.html
点击查看题目
PKI的主要组成不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0513.html
点击查看题目
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

Oracle逻辑结构可以分解为:表空间、数据库块、物理块、段、区。它们之间的大小关系正确的是( )。

A、表空间≥区≥段≥数据库块≥物理块

B、表空间≥区≥段≥物理块≥数据库块

C、表空间≥数据库块≥物理块≥段≥区

D、表空间≥段≥区≥数据库块≥物理块

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
在AIX系统引导中,运行下面( )shell脚本才激活基本页面空间(hd6)。

A. /sbin/rc.boot

B. /sbin/rc

C. /etc/rc

D. /etc/rc.boot

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051d.html
点击查看答案
Servlet可通过由容器传递来的HttpServletRequest对象的( )方法来获取客户请求的输入参数。   

A. getParameter

B. getProtocol

C. getContentType

D. getAttribute

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0517.html
点击查看答案
在Unix系统中,用( )命令可以显示系统、主机名、操作系统信息

A. system

B. model

C. hostname

D. uname

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050c.html
点击查看答案
操作系统能够采用磁盘作为虚拟内存,一般来说,虚拟内存的大小受到( )的限制。

A. 磁盘空间

B. 磁盘空间及CPU寻址范围

C. 程序的地址空间

D. 物理内存容量

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051e.html
点击查看答案
策略中心普通文件分发策略,文件分发之前要先将文件上传到服务器。默认的存放目录是( )。

A. VRV\RegionManage\Distribute\Path

B. VRV\RegionManage\Distribute\Software

C. VRV\VRVEIS\Distribute\patch

D. VRV\VRVEIS\Distribute\Software

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0516.html
点击查看答案
数据库启动和关闭信息记载到( )中。

A. 预警文件

B. 后台进程跟踪文件

C. 用户进程跟踪文件

D. 控制文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051f.html
点击查看答案
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A. 阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看答案
下列选项中,不属于SATA接口速度的是( )。

A. 600MB/s

B. 300MB/s

C. 150MB/s

D. 133MB/s

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050b.html
点击查看答案
PKI的主要组成不包括( )。

A. 证书授权CA

B. SSL

C. 注册授权RA

D. 证书存储库CR

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0513.html
点击查看答案
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A. 问卷调查

B. 人员访谈

C. 渗透性测试

D. 手工检查

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看答案
试题通小程序
试题通app下载