试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
在oracle中,以下( )语句可查看当前用户下的表。

A、select * from user_tab_privs;

B、select * from user_tables;

C、select * from user_role_privs;

D、select * from user_sequences;

答案:B

试题通
信息平台运维-选择
试题通
Weblogic集群不能采用( )方式进行会话的复制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050b.html
点击查看题目
按用户类型划分,下列不是桌面系统登录用户的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0514.html
点击查看题目
SQL 杀手蠕虫病毒发作的特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0518.html
点击查看题目
包过滤防火墙工作在OSI网络参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看题目
防范黑客入侵的主要手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看题目
在Oracle中,( )用于在用户之间控制对数据的并发访问。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e050b.html
点击查看题目
Weblogic服务器所支持的安装模式是( )三种。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0506.html
点击查看题目
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看题目
以下( )重部署方式可以不中断客户端对WEB应用和企业应用访问,同时不改变客户端的状态信息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0520.html
点击查看题目
切断计算机电源后,下列存储器中的信息会丢失的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0501.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

在oracle中,以下( )语句可查看当前用户下的表。

A、select * from user_tab_privs;

B、select * from user_tables;

C、select * from user_role_privs;

D、select * from user_sequences;

答案:B

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
Weblogic集群不能采用( )方式进行会话的复制。

A. 内存

B. 共享磁盘

C. 数据库

D. 域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050b.html
点击查看答案
按用户类型划分,下列不是桌面系统登录用户的是( )。

A. 超级用户

B. 来宾用户

C. 普通用户

D. 审计用户

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0514.html
点击查看答案
SQL 杀手蠕虫病毒发作的特征是( )。

A. 大量消耗网络带宽

B. 攻击个人PC终端

C. 破坏PC游戏程序

D. 攻击手机网络

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0518.html
点击查看答案
包过滤防火墙工作在OSI网络参考模型的( )。

A. 数据层

B. 数据链路层

C. 网络层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看答案
防范黑客入侵的主要手段不包括( )。

A. 强制手段

B. 技术手段

C. 管理手段

D. 法律手段

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看答案
在Oracle中,( )用于在用户之间控制对数据的并发访问。

A. 锁

B. 索引

C. 分区

D. 主键

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e050b.html
点击查看答案
Weblogic服务器所支持的安装模式是( )三种。

A. 图形窗口模式、控制台模式和安全模式

B. 图形窗口模式、控制台模式和静默(Silent)模式

C. 脚本模式、控制台模式和静默(Silent)模式

D. 脚本模式、网络模式和控制台模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0506.html
点击查看答案
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。

A. http

B. ftp

C. telnet

D. ssh

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看答案
以下( )重部署方式可以不中断客户端对WEB应用和企业应用访问,同时不改变客户端的状态信息。

A. In-Placeredeployment

B. Production redeployment

C. Partial redeployment of static files

D. Partial redeployment of J2EE modules

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0520.html
点击查看答案
切断计算机电源后,下列存储器中的信息会丢失的是( )。

A. RAM

B. ROM

C. 软盘

D. 硬盘

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载