试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
Weblogic管理服务器不能提供( )服务。

A、Web服务

B、JMS服务

C、Socket服务

D、补丁服务

答案:D

试题通
信息平台运维-选择
试题通
主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0505.html
点击查看题目
Oracle数据库中,物理磁盘资源包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0506.html
点击查看题目
安装Windows ACtive DireCtory.所必需的网络服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0510.html
点击查看题目
以下( )重部署方式可以不中断客户端对WEB应用和企业应用访问,同时不改变客户端的状态信息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0520.html
点击查看题目
信息化建设实行“总体规划、( )、典型设计、试点先行”的工作方针。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0513.html
点击查看题目
安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0508.html
点击查看题目
以下( )算法产生最长的密钥。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0505.html
点击查看题目
分布式拒绝服务攻击的简称是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0500.html
点击查看题目
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看题目
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

Weblogic管理服务器不能提供( )服务。

A、Web服务

B、JMS服务

C、Socket服务

D、补丁服务

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( )。

A. IPSec

B. L2TP

C. PPTP

D. GRE

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0505.html
点击查看答案
Oracle数据库中,物理磁盘资源包括( )。

A. 控制文件

B. 重作日志文件

C. 数据文件

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0506.html
点击查看答案
安装Windows ACtive DireCtory.所必需的网络服务是( )。

A. DHCP

B. DNS

C. WINS

D. 不必需

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0510.html
点击查看答案
以下( )重部署方式可以不中断客户端对WEB应用和企业应用访问,同时不改变客户端的状态信息。

A. In-Placeredeployment

B. Production redeployment

C. Partial redeployment of static files

D. Partial redeployment of J2EE modules

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0520.html
点击查看答案
信息化建设实行“总体规划、( )、典型设计、试点先行”的工作方针。

A. 强化集约

B. 强化整合

C. 强化管理

D. 强化组织

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0513.html
点击查看答案
安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A. 规模

B. 重要性

C. 安全保护能力

D. 网络结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0508.html
点击查看答案
以下( )算法产生最长的密钥。

A. Diffe-Hellman

B. DES

C. IDEA

D. RSA

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0505.html
点击查看答案
分布式拒绝服务攻击的简称是( )。

A. SDOS

B. DROS

C. DDOS

D. LAND

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0500.html
点击查看答案
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。

A. NTLM

B. NTLMv2

C. Kerberos

D. LanManager

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看答案
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。

A. hacker_

B. hacker$

C. hacker#

D. hacker%

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看答案
试题通小程序
试题通app下载