APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
为保障管理信息系统运行可靠,数据备份应具备有可靠的备份介质及至少( )份以上拷贝。

A、1

B、2

C、3

D、4

答案:B

信息平台运维-选择
Weblogic为了实现管理互动,每个域都需要它自己的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看题目
由6块500G组成的RAID1,最大容量大概为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0501.html
点击查看题目
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看题目
本地用户通过键盘登录系统时,首先获得键盘输入信息的程序是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0515.html
点击查看题目
下列文件属于图像文件的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看题目
Weblogic SERVER有( )安装方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050e.html
点击查看题目
终端违规行为的安全警告不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0500.html
点击查看题目
office默认自动保存的时间为( )一次。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看题目
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看题目
在Unix系统中,目录结构采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0500.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

为保障管理信息系统运行可靠,数据备份应具备有可靠的备份介质及至少( )份以上拷贝。

A、1

B、2

C、3

D、4

答案:B

分享
信息平台运维-选择
相关题目
Weblogic为了实现管理互动,每个域都需要它自己的( )。

A. Administration服务器

B. Configuration程序助理

C. Ant Task

D. Node服务器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看答案
由6块500G组成的RAID1,最大容量大概为( )。

A. 3T

B. 2.5T

C. 2T

D. 1.5T

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0501.html
点击查看答案
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。

A. 源的数字签字

B. 可信赖第三方的数字签字

C. 可信赖第三方对消息的杂凑值进行签字

D. 可信赖第三方的持证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看答案
本地用户通过键盘登录系统时,首先获得键盘输入信息的程序是( )。

A. 命令解释程序

B. 中断处理程序

C. 系统调用程序

D. 用户登录程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0515.html
点击查看答案
下列文件属于图像文件的是( )。

A. DAT文件

B. GIF文件

C. DBF文件

D. doc文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看答案
Weblogic SERVER有( )安装方式。

A. Graphical mode,console mode ,secure mode

B. Graphical mode,console mode,silent mode

C. Script mode,console mode,silent mode

D. Script mode,console mode,secure mode

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050e.html
点击查看答案
终端违规行为的安全警告不包括( )。

A. 对桌面终端登录OA输错密码进行警告

B. 对桌面终端存在的弱口令的情况进行警告

C. 对桌面终端系统用户权限变化进行警告

D. 对网络桌面终端网络流量进行监控报警

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0500.html
点击查看答案
office默认自动保存的时间为( )一次。

A. 3分钟

B. 5分钟

C. 10分钟

D. 15分钟

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050b.html
点击查看答案
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库

D. 审计日志

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看答案
在Unix系统中,目录结构采用( )。

A. 单级目录结构

B. 二级目录结构

C. 单纯树形目录结构

D. 带链接树形目录结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载