试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
如果服务器进程无法在数据缓冲区中找到空闲块以添加从数据文件中读出的数据块则系统会启动( )进程。

A、CKPT

B、SMON

C、LGWR

D、DBWn

答案:D

试题通
信息平台运维-选择
试题通
不能防止计算机感染病毒的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看题目
在信息安全中,( )不是访问控制三要素。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051f.html
点击查看题目
在Linux系统中,在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0510.html
点击查看题目
在信息系统安全中,风险由( )因素共同构成的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看题目
物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051b.html
点击查看题目
一般情况下,操作系统输入法漏洞,通过( )端口实现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051a.html
点击查看题目
在Oracle数据库中,创建索引时,默认的索引类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0508.html
点击查看题目
哈希算法MD5的摘要长度为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0515.html
点击查看题目
下面( )命令可以修改用户登录密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0519.html
点击查看题目
在许多组织机构中,产生总体安全性问题的主要原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0521.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

如果服务器进程无法在数据缓冲区中找到空闲块以添加从数据文件中读出的数据块则系统会启动( )进程。

A、CKPT

B、SMON

C、LGWR

D、DBWn

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
不能防止计算机感染病毒的措施是( )。

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看答案
在信息安全中,( )不是访问控制三要素。

A. 主体

B. 客体

C. 控制策略

D. 安全设备

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051f.html
点击查看答案
在Linux系统中,在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是( )。

A. -m

B. -d

C. -f

D. -p

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0510.html
点击查看答案
在信息系统安全中,风险由( )因素共同构成的。

A. 攻击和脆弱性

B. 威胁和攻击

C. 威胁和脆弱性

D. 威胁和破坏

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看答案
物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。

A. 可用性

B. 保密性

C. 完整性

D. 抗抵赖性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051b.html
点击查看答案
一般情况下,操作系统输入法漏洞,通过( )端口实现。

A. 135

B. 139

C. 445

D. 3389

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051a.html
点击查看答案
在Oracle数据库中,创建索引时,默认的索引类型是( )。

A. cluster index

B. b-tree index

C. hash index

D. bitmap index

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0508.html
点击查看答案
哈希算法MD5的摘要长度为( )。

A. 64位

B. 128位

C. 256位

D. 512位

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0515.html
点击查看答案
下面( )命令可以修改用户登录密码。

A. passwd

B. password

C. chpassword

D. smitty password

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0519.html
点击查看答案
在许多组织机构中,产生总体安全性问题的主要原因是( )。

A. 缺少安全性管理

B. 缺少故障管理

C. 缺少风险分析

D. 缺少技术控制机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0521.html
点击查看答案
试题通小程序
试题通app下载