试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
关于Oracle10G RAC数据库的下列描述( )是正确的。

A、多个实例同时操作一个数据库

B、多个实例操作多个数据库

C、一个实例同时操作多个数据库

D、一个实例操作一个 数据库

答案:A

试题通
信息平台运维-选择
试题通
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看题目
一个表上最多可以存在( )个主键约束。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0517.html
点击查看题目
当安装桌面终端程序提示用户“缺省注册成功”时,( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051d.html
点击查看题目
proxy plug-in的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0511.html
点击查看题目
一台服务器上可以启动( )个Weblogic服务器实例。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050e.html
点击查看题目
属于第二层的VPN隧道协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050f.html
点击查看题目
( )是存储在计算机内有结构的数据的集合。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0512.html
点击查看题目
宏病毒的( )特性导致宏病毒变种非常多。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051a.html
点击查看题目
能最有效防止源IP地址欺骗攻击的技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看题目
以下对计算机病毒的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0521.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

关于Oracle10G RAC数据库的下列描述( )是正确的。

A、多个实例同时操作一个数据库

B、多个实例操作多个数据库

C、一个实例同时操作多个数据库

D、一个实例操作一个 数据库

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。

A. A的load order小于B的load order

B. A的load order大于B的load order

C. A的load order等于B的load order

D. 无规定

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看答案
一个表上最多可以存在( )个主键约束。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0517.html
点击查看答案
当安装桌面终端程序提示用户“缺省注册成功”时,( )。

A. 客户端探头已经注册完毕,可以在桌面系统中查到设备信息;

B. 客户端探头未完成注册,在桌面系统中查不到设备信息;

C. 客户端探头已注册完毕,在桌面系统中查不到设备信息;

D. 客户端探头未完成注册,需重新安装注册。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051d.html
点击查看答案
proxy plug-in的作用是( )。

A. 使得web server提供静态内容服务

B. 使得Weblogic提供动态内容服务

C. 负载均衡请求

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0511.html
点击查看答案
一台服务器上可以启动( )个Weblogic服务器实例。

A. 1个

B. 3个

C. 仅受机器资源的限制

D. 没有限制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050e.html
点击查看答案
属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上对不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050f.html
点击查看答案
( )是存储在计算机内有结构的数据的集合。

A. 数据库系统

B. 数据库

C. 数据库管理系统

D. 数据结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0512.html
点击查看答案
宏病毒的( )特性导致宏病毒变种非常多。

A. 自动变种

B. 使用脚本语言创建

C. 程序解释执行

D. Office内置VB编辑器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051a.html
点击查看答案
能最有效防止源IP地址欺骗攻击的技术是( )。

A. 策略路由 (PBR)

B. 单播反向路径转发 (uRPF)

C. 访问控制列表

D. IP源路由

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看答案
以下对计算机病毒的描述,不正确的是( )。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D. 计算机病毒具有潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0521.html
点击查看答案
试题通小程序
试题通app下载