APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在Linux系统中,使用rpm命令安装RPM包使用的参数是( )。

A、-i

B、-v

C、-h

D、-e

答案:A

信息平台运维-选择
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看题目
段的集合称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0500.html
点击查看题目
在Linux系统中,使用rpm命令安装RPM包使用的参数是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051c.html
点击查看题目
以下对计算机病毒的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0521.html
点击查看题目
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0504.html
点击查看题目
Weblogic管理控制台默认的上下文根是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051c.html
点击查看题目
Weblogic AdminServer的启动脚本名称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051e.html
点击查看题目
信息网络安全风险评估的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0515.html
点击查看题目
ORACLE表达式NVL(phone,'0000-0000')的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e051c.html
点击查看题目
在AIX系统中,系统的第一个VG称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050e.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在Linux系统中,使用rpm命令安装RPM包使用的参数是( )。

A、-i

B、-v

C、-h

D、-e

答案:A

分享
信息平台运维-选择
相关题目
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A. 同一个应用中的多个程序共享一个数据集合

B. 多个用户、同一种语言共享数据

C. 多个用户共享一个数据文件

D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看答案
段的集合称为( )。

A. extent

B. segment

C. tablespace

D. database

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0500.html
点击查看答案
在Linux系统中,使用rpm命令安装RPM包使用的参数是( )。

A. -i

B. -v

C. -h

D. -e

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051c.html
点击查看答案
以下对计算机病毒的描述,不正确的是( )。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D. 计算机病毒具有潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0521.html
点击查看答案
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A. 自动恢复其IP至原绑定状态

B. 断开网络并持续阻断

C. 弹出提示窗口并对其发出警告

D. 锁定键盘鼠标

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0504.html
点击查看答案
Weblogic管理控制台默认的上下文根是( )

A. admin

B. console

C. manage

D. oem

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051c.html
点击查看答案
Weblogic AdminServer的启动脚本名称为( )。

A. startAdminServer.cmd

B. startServer.cmd

C. startWeblogicmd

D. startAdmin.cmd

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051e.html
点击查看答案
信息网络安全风险评估的方法是( )。

A. 定性评估与定量评估相结合

B. 定性评估

C. 定量评估

D. 定点评估

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0515.html
点击查看答案
ORACLE表达式NVL(phone,'0000-0000')的含义是( )。

A. 当phone为字符串0000-0000时显示空值

B. 当phone为空值时显示0000-0000

C. 判断phone和字符串0000-0000是否相等

D. 将phone的全部内容替换为0000-0000

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e051c.html
点击查看答案
在AIX系统中,系统的第一个VG称为( )。

A. sysvg

B. rootvg

C. etcvg

D. datavg

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050e.html
点击查看答案
试题通小程序
试题通app下载