APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是( )。

A、栈

B、队列

C、树

D、图

答案:B

信息平台运维-选择
注册表中,( )根键定义了当前用户的所有配置。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看题目
( )通信协议不是加密传输的。 
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0521.html
点击查看题目
在信息安全加固工作中应遵循的原则有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0517.html
点击查看题目
关于计算机病毒,正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050e.html
点击查看题目
由于中间件需要屏蔽分布环境中异构的操作系统和网络协议,它必须能够提供分布环境下的通信服务,我们将这种通信服务称之为平台。基于目的和实现机制的不同,我们将平台分为以下主要几类:远程过程调用、面向消息的中间件、( )和事务处理监控。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0509.html
点击查看题目
计算机指令系统中寻址方式取得操作数最慢的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050c.html
点击查看题目
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看题目
( )避免在启动Weblogic服务的时候输入用户名和密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050d.html
点击查看题目
一个 Hardware 运行 WLS,你观察到系统性能下降,你发现网络是瓶颈,请问你应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0520.html
点击查看题目
不能防止计算机感染病毒的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是( )。

A、栈

B、队列

C、树

D、图

答案:B

分享
信息平台运维-选择
相关题目
注册表中,( )根键定义了当前用户的所有配置。

A. HKEY_CLASSES_ROOT

B. HKEY_CURRENT_USER

C. HKEY_LOCAL_MACHINE

D. HKEY_USERS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看答案
( )通信协议不是加密传输的。 

A. STFP

B. TFTP

C. SSH

D. HTTPS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0521.html
点击查看答案
在信息安全加固工作中应遵循的原则有( )。

A. 规范性原则

B. 可控性原则

C. 最小影响和保密原则

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0517.html
点击查看答案
关于计算机病毒,正确的说法是( )。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050e.html
点击查看答案
由于中间件需要屏蔽分布环境中异构的操作系统和网络协议,它必须能够提供分布环境下的通信服务,我们将这种通信服务称之为平台。基于目的和实现机制的不同,我们将平台分为以下主要几类:远程过程调用、面向消息的中间件、( )和事务处理监控。

A. 通信服务

B. 对象请求代理

C. 数据同步

D. 对象事务管理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0509.html
点击查看答案
计算机指令系统中寻址方式取得操作数最慢的是( )。

A. 寄存器间寻址

B. 基址寻址

C. 存储器间寻址

D. 相对寻址

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050c.html
点击查看答案
某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,( )是错误的。

A. 提交news、asp?id=1 and 1=1 和 提交news、asp?id=1 and 1=2

B. 提交news、asp?id=1 and 1=3 和 提交news、asp?id=1 and 2=2

C. 提交news、asp?id=1 and 1<2 和 提交news、asp?id=1 and 4>3

D. 提交news、asp?id=1 and 2<3 和 提交news、asp?id=1 and 4>5

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0515.html
点击查看答案
( )避免在启动Weblogic服务的时候输入用户名和密码。

A. 设置config.xml文件

B. 设置boot.properties文件

C. 设置SetDomainEnv.sh文件

D. 无法设置

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050d.html
点击查看答案
一个 Hardware 运行 WLS,你观察到系统性能下降,你发现网络是瓶颈,请问你应该( )。

A. 增加thread count

B. 分离用来做multi-cast的channel

C. 增加一个NIC card

D. B and C

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0520.html
点击查看答案
不能防止计算机感染病毒的措施是( )。

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看答案
试题通小程序
试题通app下载