APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
下面关于扩展分区和逻辑分区的说法,正确的是( )。

A、一个扩展分区可以划分成为多个逻辑分区

B、一个逻辑分区可以划分成为多个扩展分区

C、扩展分区与逻辑分区是相互独立的

D、必须行建立逻辑分区,才能创建扩展分区

答案:A

信息平台运维-选择
哪种扫描与网络安全无关( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051a.html
点击查看题目
一条完整的防火墙访问控制策略至少是( )元组。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051d.html
点击查看题目
Weblogic在启动时如果不想输入用户名密码,我们可以将用户名和密码写入( )文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0521.html
点击查看题目
操作系统中采用缓冲技术的目的是为了增强系统( )的能力。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051d.html
点击查看题目
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看题目
文件被感染上病毒之后,其基本特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看题目
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看题目
在关系模型中,实现“关系中不允许出现相同元组”的约束是通过( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0515.html
点击查看题目
历史上第一个计算机安全评价标准是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0510.html
点击查看题目
由于中间件需要屏蔽分布环境中异构的操作系统和网络协议,它必须能够提供分布环境下的通信服务,我们将这种通信服务称之为平台。基于目的和实现机制的不同,我们将平台分为以下主要几类:远程过程调用、面向消息的中间件、( )和事务处理监控。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0509.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

下面关于扩展分区和逻辑分区的说法,正确的是( )。

A、一个扩展分区可以划分成为多个逻辑分区

B、一个逻辑分区可以划分成为多个扩展分区

C、扩展分区与逻辑分区是相互独立的

D、必须行建立逻辑分区,才能创建扩展分区

答案:A

分享
信息平台运维-选择
相关题目
哪种扫描与网络安全无关( )。

A. 帐号扫描

B. 端口扫描

C. 漏洞扫描

D. 图像扫描

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051a.html
点击查看答案
一条完整的防火墙访问控制策略至少是( )元组。

A. 3

B. 4

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e051d.html
点击查看答案
Weblogic在启动时如果不想输入用户名密码,我们可以将用户名和密码写入( )文件。

A. pwd.properties

B. user.properties

C. admin.properties

D. boot.properties

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0521.html
点击查看答案
操作系统中采用缓冲技术的目的是为了增强系统( )的能力。

A. 串行操作

B. 控制操作

C. 重执操作

D. 并行操作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051d.html
点击查看答案
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。

A. 使用 tar 命令

B. 使用cpio命令

C. 使用savefs命令

D. 使用savevg命令

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看答案
文件被感染上病毒之后,其基本特征是( )。

A. 文件不能被执行

B. 文件长度变短

C. 文件长度加长

D. 文件照常能执行

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看答案
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看答案
在关系模型中,实现“关系中不允许出现相同元组”的约束是通过( )。

A. 候选键

B. 主键

C. 外键

D. 超键

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0515.html
点击查看答案
历史上第一个计算机安全评价标准是( )。

A. TCSEC

B. ITSEC

C. NIST

D. CC

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0510.html
点击查看答案
由于中间件需要屏蔽分布环境中异构的操作系统和网络协议,它必须能够提供分布环境下的通信服务,我们将这种通信服务称之为平台。基于目的和实现机制的不同,我们将平台分为以下主要几类:远程过程调用、面向消息的中间件、( )和事务处理监控。

A. 通信服务

B. 对象请求代理

C. 数据同步

D. 对象事务管理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0509.html
点击查看答案
试题通小程序
试题通app下载