APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
数据字典视图( )包含存储过程的代码文本 。

A、USER_OBJECTS

B、USER_TEXT

C、USER_SOURCE

D、USER_DESC

答案:C

信息平台运维-选择
终端安全运行指标中,属于5分钟上报周期的指标是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0520.html
点击查看题目
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看题目
操作系统的两个基本特征是( )和资源共享。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看题目
PL/SQL代码中的注释符号是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0510.html
点击查看题目
对表中数据的修改和更新使用( )命令。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0501.html
点击查看题目
属于SYSTEM表空间的数据文件损坏而且没有此文件的可用备份。那么您将( )恢复这个数据文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051a.html
点击查看题目
在SQL的查询语句中,用于分组查询的语句是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0513.html
点击查看题目
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看题目
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看题目
包过滤型防火墙原理上是基于( )进行分析的技术。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

数据字典视图( )包含存储过程的代码文本 。

A、USER_OBJECTS

B、USER_TEXT

C、USER_SOURCE

D、USER_DESC

答案:C

分享
信息平台运维-选择
相关题目
终端安全运行指标中,属于5分钟上报周期的指标是( )。

A. 终端注册率

B. 安装防病毒软件的终端数

C. 违规外联告警数

D. 补丁安装率

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0520.html
点击查看答案
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。

A. 目录遍历

B. ARP攻击

C. 网页盗链

D. 溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看答案
操作系统的两个基本特征是( )和资源共享。

A. 多道程序设计

B. 中断处理

C. 程序的并发执行

D. 实现分时与实时处理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看答案
PL/SQL代码中的注释符号是( )。

A. //

B. \\

C. --

D. ‘

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0510.html
点击查看答案
对表中数据的修改和更新使用( )命令。

A. select

B. insert

C. update

D. commit

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0501.html
点击查看答案
属于SYSTEM表空间的数据文件损坏而且没有此文件的可用备份。那么您将( )恢复这个数据文件。

A. 此数据文件无法恢复

B. 此数据文件会自动从SYSTEM自动备份中恢复

C. 将此表卒间脱机、删除,然后通过跟踪文件重建

D. 使用RMAN恢复这个数据文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051a.html
点击查看答案
在SQL的查询语句中,用于分组查询的语句是( )。

A. ORDER BY

B. WHERE

C. GROUP BY

D. HAVING

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0513.html
点击查看答案
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   

A. text/css

B. text/html

C. application/vnd.ms-excel

D. application/msword

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看答案
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。

A. 源的数字签字

B. 可信赖第三方的数字签字

C. 可信赖第三方对消息的杂凑值进行签字

D. 可信赖第三方的持证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看答案
包过滤型防火墙原理上是基于( )进行分析的技术。

A. 物理层

B. 网络层

C. 数据链路层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载