APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Weblogic在开发模式下JDBC Connection Pool Capacity默认的容量是( )。

A、5

B、10

C、15

D、25

答案:C

信息平台运维-选择
Weblogic Portal提供( )管理功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0503.html
点击查看题目
( )可以用来保护分级信息的机密性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看题目
以下算法中属于非对称算法的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看题目
安全域的具体实现可采用的方式为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0502.html
点击查看题目
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看题目
在Unix系统中,用( )命令可以显示系统、主机名、操作系统信息
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050c.html
点击查看题目
等级保护定级中,当信息系统包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050b.html
点击查看题目
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看题目
以下( )不是发布在Weblogic中WEB应用的安全验证方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0503.html
点击查看题目
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Weblogic在开发模式下JDBC Connection Pool Capacity默认的容量是( )。

A、5

B、10

C、15

D、25

答案:C

分享
信息平台运维-选择
相关题目
Weblogic Portal提供( )管理功能。

A. 提供分级授权管理

B. 提供门户访问控制管理

C. 提供各种缓存管理

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0503.html
点击查看答案
( )可以用来保护分级信息的机密性。

A. Bell-Lapadula模型和信息流模型

B. Bell-Lapadula模型和Clark-Wilson模型

C. Clark-Wilson模型和信息流模型

D. BIBA模型和Bell-Lapadula模型

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看答案
以下算法中属于非对称算法的是( )

A. Hash算法

B. RSA算法

C. IDEA

D. 三重DES

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看答案
安全域的具体实现可采用的方式为( )。

A. 物理防火墙隔离

B. 虚拟防火墙隔离

C. Vlan隔离等形式

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0502.html
点击查看答案
在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在( )。

A. /var/log

B. /etc/syslog.conf

C. /etc/security

D. /usr/bin

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0512.html
点击查看答案
在Unix系统中,用( )命令可以显示系统、主机名、操作系统信息

A. system

B. model

C. hostname

D. uname

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050c.html
点击查看答案
等级保护定级中,当信息系统包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。

A. 业务子系统的安全等级平均值

B. 业务子系统的最高安全等级

C. 业务子系统的最低安全等级

D. 以上说法都错误

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050b.html
点击查看答案
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。

A. invalidate

B. sessionCreate

C. sessionCreated

D. sessionInit

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看答案
以下( )不是发布在Weblogic中WEB应用的安全验证方式。

A. BASIC

B. COOKIES

C. FORM

D. CLIENT-CERT

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0503.html
点击查看答案
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。

A. A的load order小于B的load order

B. A的load order大于B的load order

C. A的load order等于B的load order

D. 无规定

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看答案
试题通小程序
试题通app下载