APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
设定允许的IP和禁止的IP,在oracle9i及以后版本中真正起作用的是( )网络配置文件。

A、listener.ora

B、lsnrctl.ora

C、sqlnet.ora

D、tnsnames.ora

答案:C

信息平台运维-选择
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看题目
( )不是逻辑隔离装置的主要功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0518.html
点击查看题目
在主机运行中发现系统漏洞,须进行的工作包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050c.html
点击查看题目
用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050b.html
点击查看题目
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看题目
为保障管理信息系统运行可靠,数据备份应具备有可靠的备份介质及至少( )份以上拷贝。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0511.html
点击查看题目
在AIX系统中,查看LVM磁盘镜像的命令( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050c.html
点击查看题目
( )决定计算机的运算精度。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0511.html
点击查看题目
在 AIX 系统中,显示系统物理内存数量的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0508.html
点击查看题目
配置邮件客户端软件时,一般需要配置( )验证。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0517.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

设定允许的IP和禁止的IP,在oracle9i及以后版本中真正起作用的是( )网络配置文件。

A、listener.ora

B、lsnrctl.ora

C、sqlnet.ora

D、tnsnames.ora

答案:C

分享
信息平台运维-选择
相关题目
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A. 密码策略

B. 账户锁定策略

C. kerberos策略

D. 审计策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看答案
( )不是逻辑隔离装置的主要功能。

A. 网络隔离

B. SQL过滤

C. 地址绑定

D. 数据完整性检测

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0518.html
点击查看答案
在主机运行中发现系统漏洞,须进行的工作包括( )。

A. 关闭存在漏洞的与承载业务无关的服务

B. 安装系统安全补丁

C. 通过访问控制限制对漏洞程序的访问

D. 以上三项都需要

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050c.html
点击查看答案
用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。

A. 溢出攻击

B. 目录遍历攻击

C. 后门攻击

D. DDOS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050b.html
点击查看答案
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。

A. /var/log

B. /etc/syslog.conf

C. /etc/security

D. /usr/bin

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看答案
为保障管理信息系统运行可靠,数据备份应具备有可靠的备份介质及至少( )份以上拷贝。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0511.html
点击查看答案
在AIX系统中,查看LVM磁盘镜像的命令( )。

A. lsvg

B. lspv

C. lsdev

D. lscfg

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050c.html
点击查看答案
( )决定计算机的运算精度。

A. 主频

B. 字长

C. 内存容量

D. 硬盘容量

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0511.html
点击查看答案
在 AIX 系统中,显示系统物理内存数量的命令是( )。

A. bootinfo -a

B. bootinfo -y

C. bootinfo -r

D. bootinfo -m

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0508.html
点击查看答案
配置邮件客户端软件时,一般需要配置( )验证。

A. POP3验证

B. 用户验证

C. SMTP验证

D. IMAP验证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0517.html
点击查看答案
试题通小程序
试题通app下载