试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
当表的重复行数据很多时,应该创建的索引类型为( )。

A、B树

B、反转

C、位图

D、函数索引

答案:C

试题通
信息平台运维-选择
试题通
一般情况下,防火墙( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051b.html
点击查看题目
Telnet服务自身的主要缺陷是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051e.html
点击查看题目
以r字开头的守护进程常称r*命令,r*命令已经被证实存在安全风险。对于确实需要的服务,应该尽量选用( ),以增加其安全防范。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051e.html
点击查看题目
SYN风暴属于( )攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051d.html
点击查看题目
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看题目
请选出属于DML操作的选项( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050d.html
点击查看题目
出于系统安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051a.html
点击查看题目
关于HP-UX文件系统LV逻辑卷和VG卷组的说法,( )是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0516.html
点击查看题目
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看题目
PKI支持的服务不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

当表的重复行数据很多时,应该创建的索引类型为( )。

A、B树

B、反转

C、位图

D、函数索引

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
一般情况下,防火墙( )。

A. 能够防止外部和内部入侵 

B. 不能防止外部入侵而能内部入侵 

C. 能防止外部入侵而不能防止内部入侵 

D. 能够防止所有入侵

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051b.html
点击查看答案
Telnet服务自身的主要缺陷是( )。

A. 不用用户名和密码

B. 服务端口23不能被关闭

C. 明文传输用户名和密码

D. 支持远程登录

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051e.html
点击查看答案
以r字开头的守护进程常称r*命令,r*命令已经被证实存在安全风险。对于确实需要的服务,应该尽量选用( ),以增加其安全防范。

A. 最新的版本程序

B. 稳定版

C. 测试版

D. 随操作系统发行的版本

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051e.html
点击查看答案
SYN风暴属于( )攻击。

A. 拒绝服务攻击

B. 缓冲区溢出攻击

C. 操作系统漏洞攻击

D. 社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051d.html
点击查看答案
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

A. 受委托者

B. 委托者

C. 双方共有

D. 进入公有领域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看答案
请选出属于DML操作的选项( )。

A. TRUNCATE

B. CREAT

C. DELETE

D. DROP

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050d.html
点击查看答案
出于系统安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。

A. CFS

B. CDFS

C. FAT

D. NTFS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051a.html
点击查看答案
关于HP-UX文件系统LV逻辑卷和VG卷组的说法,( )是正确的。

A. 在VG激活的情况下,不能在该VG中增加LV

B. VG中的文件系统在mount状态时,不能关闭该VG

C. 一个文件系统可以包含多个LV

D. LV不是裸设备

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0516.html
点击查看答案
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。

A. hacker_

B. hacker$

C. hacker#

D. hacker%

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看答案
PKI支持的服务不包括( )。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050a.html
点击查看答案
试题通小程序
试题通app下载