APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
下面( )不是微软操作系统中常见的文件系统。

A、CFS

B、CDFS

C、FAT

D、NTFS

答案:A

信息平台运维-选择
对退运系统硬盘最好的处理方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0517.html
点击查看题目
中断处理结束后,需要重新选择运行的进程,此时操作系统将控制转到( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051c.html
点击查看题目
Weblogic中不能建立的数据源类型为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0515.html
点击查看题目
对于信息内外网办公计算机及应用系统口令设置,描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0520.html
点击查看题目
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看题目
请选出属于DML操作的选项( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050d.html
点击查看题目
CPU是计算机的核心部件,一般分为运算器和( )两部分。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0516.html
点击查看题目
公司办公计算机信息安全和保密工作原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e051b.html
点击查看题目
Oracle数据库中重建controlfile文件只能在( )阶段进行。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0508.html
点击查看题目
在Unix系统中,有这样一条SHELL命令“cc progl.c&”,其中符号“&”的意思是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050d.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

下面( )不是微软操作系统中常见的文件系统。

A、CFS

B、CDFS

C、FAT

D、NTFS

答案:A

分享
信息平台运维-选择
相关题目
对退运系统硬盘最好的处理方式是( )。

A. 系统格式化(Format)

B. 低级格式化(DM工具)

C. 删除所有文件

D. 消磁(保密消磁机)

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0517.html
点击查看答案
中断处理结束后,需要重新选择运行的进程,此时操作系统将控制转到( )。

A. 原语管理模块

B. 进程控制模块

C. 恢复现场模块

D. 进程调度模块

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051c.html
点击查看答案
Weblogic中不能建立的数据源类型为( )。

A. 单数据源

B. 多数据源

C. 数据源工厂

D. 共享数据源

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0515.html
点击查看答案
对于信息内外网办公计算机及应用系统口令设置,描述正确的是( )。

A. 口令设置只针对内网办公计算机,对于外网办公计算机没有要求

B. 信息内外网办公计算机都应避免空口令、弱口令

C. 可以使用弱口令,但不可使用空口令

D. 以上没有正确选项

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0520.html
点击查看答案
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A. 阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看答案
请选出属于DML操作的选项( )。

A. TRUNCATE

B. CREAT

C. DELETE

D. DROP

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050d.html
点击查看答案
CPU是计算机的核心部件,一般分为运算器和( )两部分。

A. 模拟器

B. 操作器

C. 控制器

D. 指令器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0516.html
点击查看答案
公司办公计算机信息安全和保密工作原则是( )。

A. 谁主管谁负责、谁运行谁负责、谁使用谁负责

B. 信息安全管理部门负责

C. 公司领导负责

D. 各单位及各部门负责人负责

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e051b.html
点击查看答案
Oracle数据库中重建controlfile文件只能在( )阶段进行。

A. nomount

B. mount

C. open

D. close

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0508.html
点击查看答案
在Unix系统中,有这样一条SHELL命令“cc progl.c&”,其中符号“&”的意思是( )。

A. 后台执行

B. 等待用户输入参数

C. 不显示错误信息

D. 非法字符

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050d.html
点击查看答案
试题通小程序
试题通app下载