APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
信息系统运行与维护工作要求实现作业标准化、操作流程化管理( )。

A、制度化

B、统一化

C、规范化

D、职能化

答案:C

信息平台运维-选择
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0518.html
点击查看题目
在Weblogic 10.X中的config.xml中标识JMS system-resource module的4个属性是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051e.html
点击查看题目
针对内部人员造成的泄密或入侵事件,应该优先考虑采用( )技术。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0503.html
点击查看题目
包过滤防火墙工作在OSI网络参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看题目
在Windows系统中,Oracle的( )服务是使用iSQL*Plus必须的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0514.html
点击查看题目
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看题目
Linux文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在( )目录中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0513.html
点击查看题目
Weblogic正常启动后,显示的运行状态为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0500.html
点击查看题目
AIX系统异常重启后,系统管理员要检查系统的错误日志,下面哪个命令是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0513.html
点击查看题目
安全防护体系要求建全完善的两个机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0510.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

信息系统运行与维护工作要求实现作业标准化、操作流程化管理( )。

A、制度化

B、统一化

C、规范化

D、职能化

答案:C

分享
信息平台运维-选择
相关题目
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( ) 。

A. 用户发送口令,由通信对方指定共享密钥

B. 用户发送口令,由智能卡产生解密密钥

C. 用户从KDC获取会话密钥

D. 用户从CA获取数字证书

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0518.html
点击查看答案
在Weblogic 10.X中的config.xml中标识JMS system-resource module的4个属性是( )。

A. domain,jms-server,connection factory,destination

B. name,target,subdeployment,descriptor-file-name

C. config.xml,jms-module,subdeployment,descriptor-file-name

D. name,jms-module,subdeployment,descriptor-file-name

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051e.html
点击查看答案
针对内部人员造成的泄密或入侵事件,应该优先考虑采用( )技术。

A. 防病毒产品

B. 防火墙

C. 对网络资源的使用进行审计

D. 漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0503.html
点击查看答案
包过滤防火墙工作在OSI网络参考模型的( )。

A. 数据层

B. 数据链路层

C. 网络层

D. 应用层

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0511.html
点击查看答案
在Windows系统中,Oracle的( )服务是使用iSQL*Plus必须的。

A. OracleHOME_NAMETNSListener

B. OracleServiceSID

C. OracleHOME_NAMEAge

D. OracleHOME_NAMEHTTPServer

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0514.html
点击查看答案
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。

A. 目录遍历

B. ARP攻击

C. 网页盗链

D. 溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看答案
Linux文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在( )目录中。

A. /bin

B. /etc

C. /dev

D. /lib

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0513.html
点击查看答案
Weblogic正常启动后,显示的运行状态为( )。

A. RUNNING

B. Started

C. Resume

D. Suspen

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0500.html
点击查看答案
AIX系统异常重启后,系统管理员要检查系统的错误日志,下面哪个命令是正确的( )。

A. errlog -a

B. errpt -a

C. crash

D. errlog -k

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0513.html
点击查看答案
安全防护体系要求建全完善的两个机制是( )。

A. 风险管理机制、应急管理机制

B. 风险管理机制、报修管理机制

C. 应急管理机制、报修管理机制

D. 审批管理机制、报修管理机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0510.html
点击查看答案
试题通小程序
试题通app下载