APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在ORACLE服务器端启动监听器时,需要使用到下列( )网络配置文件。

A、listener.ora

B、lsnrctl.ora

C、sqlnet.ora

D、tnsnames.ora

答案:A

信息平台运维-选择
如果应用程序需要的数据已经在内存中,称作( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0511.html
点击查看题目
防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看题目
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看题目
Weblogic服务器所支持的安装模式是( )三种。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0506.html
点击查看题目
防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051c.html
点击查看题目
下列网络协议中,通信双方的数据没有加密,明文传输是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0503.html
点击查看题目
有一台系统为Windows Server 2003 的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050d.html
点击查看题目
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看题目
运行维护人员在已正式投入运行的信息网络、基础应用系统、业务应用系统、安全防护系统、存储备份系统、机房电源系统以及辅助系统上进行设备安装、调试、故障检修、安全性测试、预防性试验、备份与恢复、软件变更等工作,执行工作票制度,应( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0509.html
点击查看题目
从安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0520.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在ORACLE服务器端启动监听器时,需要使用到下列( )网络配置文件。

A、listener.ora

B、lsnrctl.ora

C、sqlnet.ora

D、tnsnames.ora

答案:A

分享
信息平台运维-选择
相关题目
如果应用程序需要的数据已经在内存中,称作( )。

A. Cache Read

B. Cache Hit

C. Cache Miss

D. Cache Latch

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0511.html
点击查看答案
防止计算机中信息被窃取的手段不包括( )。

A. 用户识别

B. 权限控制

C. 数据加密

D. 病毒控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看答案
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。

A. 安全规划

B. 安全评估

C. 安全定级

D. 安全实施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看答案
Weblogic服务器所支持的安装模式是( )三种。

A. 图形窗口模式、控制台模式和安全模式

B. 图形窗口模式、控制台模式和静默(Silent)模式

C. 脚本模式、控制台模式和静默(Silent)模式

D. 脚本模式、网络模式和控制台模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0506.html
点击查看答案
防火墙的透明模式配置中在网桥上配置的IP主要用于( )。

A. 管理

B. 保证连通性

C. NAT转换

D. 双机热备

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051c.html
点击查看答案
下列网络协议中,通信双方的数据没有加密,明文传输是( )。

A. SFTP

B. SMTP

C. HTTPS

D. SSH

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0503.html
点击查看答案
有一台系统为Windows Server 2003 的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是( )。

A. 用户帐户xiaoli不属于everyone组

B. 用户帐户xiaoli不是该文件的所有者

C. 用户帐户xiaoli没有相应的共享权限

D. 用户帐户xiaoli没有相应的NTFS权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e050d.html
点击查看答案
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。

A. invalidate

B. sessionCreate

C. sessionCreated

D. sessionInit

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看答案
运行维护人员在已正式投入运行的信息网络、基础应用系统、业务应用系统、安全防护系统、存储备份系统、机房电源系统以及辅助系统上进行设备安装、调试、故障检修、安全性测试、预防性试验、备份与恢复、软件变更等工作,执行工作票制度,应( )。

A. 填写信息系统工作票

B. 填写信息系统业务受理单

C. 填写托管系统维护申请单

D. 向负责人口头申请

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0509.html
点击查看答案
从安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。

A. CFS

B. CDFS

C. FAT

D. NTFS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0520.html
点击查看答案
试题通小程序
试题通app下载