试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
属于SYSTEM表空间的数据文件损坏而且没有此文件的可用备份。那么您将( )恢复这个数据文件。

A、此数据文件无法恢复

B、此数据文件会自动从SYSTEM自动备份中恢复

C、将此表卒间脱机、删除,然后通过跟踪文件重建

D、使用RMAN恢复这个数据文件

答案:A

试题通
信息平台运维-选择
试题通
防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051c.html
点击查看题目
信息和信息系统的安全保护等级共分( )级,第三级是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050c.html
点击查看题目
在Windows中使用( )命令可以检查磁盘碎片。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e051d.html
点击查看题目
一个 Hardware 运行 WLS,你观察到系统性能下降,你发现有连接不到server的连接,日志没有异常,cpu正常,请问你做什么。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0505.html
点击查看题目
等级保护定级中,当信息系统包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050b.html
点击查看题目
计算机感染病毒后,症状可能有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0505.html
点击查看题目
假设用户guest拥有文件test的所有权,现在他希望设置该文件的权限使得该文件仅他本人能读、写和执行该文件,如果他用ls -al查看设置好后的文件权限位,并将显示结果换算成形如XXX的数字表达,结果是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0507.html
点击查看题目
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看题目
计算机系统实体发生重大事故会对企业运营造成重大影响,为尽可能减少损失,应制定( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0519.html
点击查看题目
( )进程负责管理用户会话连接。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050e.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

属于SYSTEM表空间的数据文件损坏而且没有此文件的可用备份。那么您将( )恢复这个数据文件。

A、此数据文件无法恢复

B、此数据文件会自动从SYSTEM自动备份中恢复

C、将此表卒间脱机、删除,然后通过跟踪文件重建

D、使用RMAN恢复这个数据文件

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
防火墙的透明模式配置中在网桥上配置的IP主要用于( )。

A. 管理

B. 保证连通性

C. NAT转换

D. 双机热备

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051c.html
点击查看答案
信息和信息系统的安全保护等级共分( )级,第三级是( )。

A. 4级、指导保护级

B. 4级、监督保护级

C. 5级、指导保护级

D. 5级、监督保护级

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050c.html
点击查看答案
在Windows中使用( )命令可以检查磁盘碎片。

A. defrag 驱动器

B. Defrag 驱动器 -a

C. defrag驱动器 -v

D. Defrag驱动器 -v

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e051d.html
点击查看答案
一个 Hardware 运行 WLS,你观察到系统性能下降,你发现有连接不到server的连接,日志没有异常,cpu正常,请问你做什么。

A. 增加thread count

B. 增加heap size

C. 增加backlog

D. 增加thread count

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0505.html
点击查看答案
等级保护定级中,当信息系统包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。

A. 业务子系统的安全等级平均值

B. 业务子系统的最高安全等级

C. 业务子系统的最低安全等级

D. 以上说法都错误

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050b.html
点击查看答案
计算机感染病毒后,症状可能有( )。

A. 计算机运行速度变慢

B. 文件长度变长

C. 不能执行某些文件

D. 以上都对

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0505.html
点击查看答案
假设用户guest拥有文件test的所有权,现在他希望设置该文件的权限使得该文件仅他本人能读、写和执行该文件,如果他用ls -al查看设置好后的文件权限位,并将显示结果换算成形如XXX的数字表达,结果是( )。

A. 566

B. 666

C. 700

D. 777

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0507.html
点击查看答案
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。

A. 安全规划

B. 安全评估

C. 安全定级

D. 安全实施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看答案
计算机系统实体发生重大事故会对企业运营造成重大影响,为尽可能减少损失,应制定( )。

A. 应急计划

B. 恢复计划

C. 抢救计划

D. 解决计划

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0519.html
点击查看答案
( )进程负责管理用户会话连接。

A. PMON

B. SMON

C. SERV

D. NET8

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050e.html
点击查看答案
试题通小程序
试题通app下载