APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
多数应用系统选择Weblogic中间件部署应用服务,请问Weblogic Server启动的两种模式是?

A、开发模式

B、测试模式

C、生产模式

D、上线模式

答案:AC

任职资格类考试题库(信息科技)
农商银行的信息科技部门负责辖内特色化、区域性信息系统的()、配合推广及技术支持等工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da601a.html
点击查看题目
建立一个新文件可以使用的命令为?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6015.html
点击查看题目
强化无线网络设备的管理账号和口令安全,禁止使用()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6017.html
点击查看题目
农商银行的外包管理根据省联社印发的外包管理办法、信息科技供应商评价细则、信息科技外包人员管理评价办法等相关规定执行。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da601e.html
点击查看题目
在网络的分层设计模型中,对核心层工作规程的建议是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6009.html
点击查看题目
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看题目
各级机构应使用专业的漏洞扫描工具开展漏洞检测,如因条件限制,无法使用漏洞扫描工具的,可不进行漏洞检测。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6001.html
点击查看题目
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da601b.html
点击查看题目
建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障(),有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6019.html
点击查看题目
项目后评价的特点有()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-ea50-c07f-52a228da6005.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

多数应用系统选择Weblogic中间件部署应用服务,请问Weblogic Server启动的两种模式是?

A、开发模式

B、测试模式

C、生产模式

D、上线模式

答案:AC

任职资格类考试题库(信息科技)
相关题目
农商银行的信息科技部门负责辖内特色化、区域性信息系统的()、配合推广及技术支持等工作。

A. 开发

B. 应用

C. 创新

D. 测试

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da601a.html
点击查看答案
建立一个新文件可以使用的命令为?

A. chmod

B. more

C. cp

D. touch

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6015.html
点击查看答案
强化无线网络设备的管理账号和口令安全,禁止使用()。

A. 复杂口令

B. 默认账号名称

C. 默认口令

D. 弱口令

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6017.html
点击查看答案
农商银行的外包管理根据省联社印发的外包管理办法、信息科技供应商评价细则、信息科技外包人员管理评价办法等相关规定执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da601e.html
点击查看答案
在网络的分层设计模型中,对核心层工作规程的建议是()。

A. A要进行数据压缩以提高链路利用率

B. 要尽量避免利用访问控制列表以减少转发延迟

C. 可以允许最终用户直接访问

D. 尽量避免冗余连接

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6009.html
点击查看答案
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A. ping默认网关

B. ping本地IP

C. ping 127.0.0.1

D. ping远程主机

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看答案
各级机构应使用专业的漏洞扫描工具开展漏洞检测,如因条件限制,无法使用漏洞扫描工具的,可不进行漏洞检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6001.html
点击查看答案
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。

A. 国家网信部门

B. 公安部

C. 国务院

D. 具备资格的机构

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da601b.html
点击查看答案
建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障(),有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。

A. 网络安全、数据安全

B. 网络安全、稳定运行

C. 信息安全、系统稳定

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6019.html
点击查看答案
项目后评价的特点有()。

A. 现实性

B. 全面性

C. 反馈性

D. 决策性

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-ea50-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载