APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
计算机病毒的特点是( )。

A、传播性、潜伏性和破坏性

B、传播性、潜伏性和易读性

C、潜伏性、破坏性和易读性

D、传播性、潜伏性和安全性

答案:A

信息平台运维-选择
请根据PRODUCT_NAME列从PRODUCT表查询中过滤返回的数据。下列( )子句包含相应过滤条件的引用。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050c.html
点击查看题目
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0513.html
点击查看题目
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看题目
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0518.html
点击查看题目
Weblogic常见调优选项不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0510.html
点击查看题目
FBD(全缓冲)内存和以前的DDRⅡ内存相比,具有的优势有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0509.html
点击查看题目
SQL语句中修改表结构的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看题目
如果应用程序需要的数据已经在内存中,称作( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0511.html
点击查看题目
在HP-UX系统中,文件权限读、写、执行的三种标志符号依次是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0518.html
点击查看题目
一个 Hardware 运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0511.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

计算机病毒的特点是( )。

A、传播性、潜伏性和破坏性

B、传播性、潜伏性和易读性

C、潜伏性、破坏性和易读性

D、传播性、潜伏性和安全性

答案:A

分享
信息平台运维-选择
相关题目
请根据PRODUCT_NAME列从PRODUCT表查询中过滤返回的数据。下列( )子句包含相应过滤条件的引用。

A. Having

B. Select

C. Where

D. From

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050c.html
点击查看答案
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法( )。

A. 远程桌面连接到服务器,按5下键盘SHIFT键

B. 远程桌面连接到服务器,按3下键盘SHIFT键

C. telnet连接到服务器,运行net start shift

D. telnet连接到服务器,运行net use shift

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0513.html
点击查看答案
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。

A. # reboot

B. # halt

C. # reboot

D. # shutdown –r now

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看答案
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。

A. 保密性

B. 完整性

C. 可靠性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0518.html
点击查看答案
Weblogic常见调优选项不包括( )。

A. 数据库连接池大小

B. 应用服务器进程数量

C. JVM的GC策略

D. JVM的堆大小

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0510.html
点击查看答案
FBD(全缓冲)内存和以前的DDRⅡ内存相比,具有的优势有( )。

A. 高容量

B. 兼容性更好

C. 可靠性更好

D. 以上都对

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0509.html
点击查看答案
SQL语句中修改表结构的命令是( )。

A. MODIFY TABLE

B. MODIFY STRUCTURE 

C. ALTER TABLE

D. ALTER STRUCTURE

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看答案
如果应用程序需要的数据已经在内存中,称作( )。

A. Cache Read

B. Cache Hit

C. Cache Miss

D. Cache Latch

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0511.html
点击查看答案
在HP-UX系统中,文件权限读、写、执行的三种标志符号依次是( )。

A. xrw

B. rwx

C. rdx

D. srw

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0518.html
点击查看答案
一个 Hardware 运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该( )。

A. 增加thread count

B. 增加heap size

C. 分离线程池

D. 增加backlog

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0511.html
点击查看答案
试题通小程序
试题通app下载