APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
安全域的具体实现可采用的方式为( )。

A、物理防火墙隔离

B、虚拟防火墙隔离

C、Vlan隔离等形式

D、以上都是

答案:D

信息平台运维-选择
Weblogic Portal提供( )管理功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0503.html
点击查看题目
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看题目
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看题目
Weblogic为了实现管理互动,每个域都需要它自己的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看题目
在HP-UX系统中,系统启动时,init进程要读取( )文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0518.html
点击查看题目
若Weblogic域所在服务器地址为10.151.160.161,域的端口为8001,则登录控制台的地址为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0506.html
点击查看题目
可以使用管理服务器管理和监控Weblogic域中的( )内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0520.html
点击查看题目
Oracle 数据库中逻辑结构按照从大到小的顺序依次为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e051a.html
点击查看题目
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看题目
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

安全域的具体实现可采用的方式为( )。

A、物理防火墙隔离

B、虚拟防火墙隔离

C、Vlan隔离等形式

D、以上都是

答案:D

分享
信息平台运维-选择
相关题目
Weblogic Portal提供( )管理功能。

A. 提供分级授权管理

B. 提供门户访问控制管理

C. 提供各种缓存管理

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0503.html
点击查看答案
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。

A. 提升权限,以攫取控制权

B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C. 网络嗅探

D. 进行拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看答案
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

A. 受委托者

B. 委托者

C. 双方共有

D. 进入公有领域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看答案
Weblogic为了实现管理互动,每个域都需要它自己的( )。

A. Administration服务器

B. Configuration程序助理

C. Ant Task

D. Node服务器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看答案
在HP-UX系统中,系统启动时,init进程要读取( )文件。

A. /etc/inittab

B. /etc/rmtab

C. /etc/passwd

D. /etc/rc.tcpip

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0518.html
点击查看答案
若Weblogic域所在服务器地址为10.151.160.161,域的端口为8001,则登录控制台的地址为( )。

A. http:// 10.151.160.161:8001/console/login/

B. http:// 10.151.160.161/console/login/

C. http:// localhost:8001/console/login/

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0506.html
点击查看答案
可以使用管理服务器管理和监控Weblogic域中的( )内容。

A. 服务器和集群

B. JMS和JDBC资源

C. WTC和Adapter

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0520.html
点击查看答案
Oracle 数据库中逻辑结构按照从大到小的顺序依次为( )。

A. 表空间、区、段

B. 段、表空间、区

C. 表空间、段、区

D. 区、表空间、段

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e051a.html
点击查看答案
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。

A. 测试

B. 挑选

C. 编辑

D. 直接导入

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看答案
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A. 阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看答案
试题通小程序
试题通app下载