APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
( )是Weblogic server实例的基本管理单元。

A、Domain

B、Admin server

C、Managedserver

D、Proxyserver

答案:A

信息平台运维-选择
目前安全认证系统主要采用基于( ) 的数字证书来实现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0519.html
点击查看题目
关于计算机病毒,正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050e.html
点击查看题目
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M)。B方收到密文的解密方案是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0503.html
点击查看题目
在Linux系统中网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051b.html
点击查看题目
在Weblogic中,以下( )资源可以实现持久会话
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0500.html
点击查看题目
在Solaris10系统中,下面( )命令能被用来控制运行级别。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e051a.html
点击查看题目
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看题目
物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051b.html
点击查看题目
杀毒软件的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0500.html
点击查看题目
基于网络的入侵监测系统的信息源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

( )是Weblogic server实例的基本管理单元。

A、Domain

B、Admin server

C、Managedserver

D、Proxyserver

答案:A

分享
信息平台运维-选择
相关题目
目前安全认证系统主要采用基于( ) 的数字证书来实现。

A. PKI

B. KMI

C. VPN

D. IDS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0519.html
点击查看答案
关于计算机病毒,正确的说法是( )。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050e.html
点击查看答案
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M)。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M'))

B. KA公开(KA公开(M'))

C. KA公开(KB秘密(M'))

D. KB秘密(KA秘密(M'))

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0503.html
点击查看答案
在Linux系统中网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

A. httpconf

B. lilo.conf

C. inetconf

D. resolv.conf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051b.html
点击查看答案
在Weblogic中,以下( )资源可以实现持久会话

A. 内存

B. 文件系统

C. JDBC

D. 以上都可以

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0500.html
点击查看答案
在Solaris10系统中,下面( )命令能被用来控制运行级别。

A. ps

B. milestone

C. prtstat

D. who

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e051a.html
点击查看答案
策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器( )目录下。

A. VRV\RegionManage\Distribute\patch目录下

B. VRV\RegionManage\Distribute\Software目录下

C. VRV\VRVEIS\Distribute\patch目录下

D. VRV\VRVEIS\Distribute\Software目录下

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0519.html
点击查看答案
物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的( )。

A. 可用性

B. 保密性

C. 完整性

D. 抗抵赖性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051b.html
点击查看答案
杀毒软件的功能是( )。

A. 消除已感染的所有病毒

B. 发现并阻止任何病毒的入侵

C. 杜绝对计算机的侵害

D. 发现病毒入侵的某些迹象并及时清除或提醒操作者

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0500.html
点击查看答案
基于网络的入侵监测系统的信息源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050e.html
点击查看答案
试题通小程序
试题通app下载