APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
主键对应的关键字是( )。

A、foreign key

B、check

C、not null

D、primary key

答案:D

信息平台运维-选择
下面是关于CPU与Cache之间关系的描述,其中正确的一条描述是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050c.html
点击查看题目
系统管理员在inittab初始化配置文件中创建了一个新的条目(用于运行级别2)。服务器系统是从normal mode方式启动过来的。请问,( )才能使新配置生效。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0514.html
点击查看题目
基于SQL代理的信息安全网络隔离装置采用的隔离技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051d.html
点击查看题目
防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看题目
以下口令强度最高的为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看题目
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看题目
在关系型数据库中,有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0517.html
点击查看题目
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看题目
Windows环境下,磁盘扫描程序能( )文件分配表错误。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050d.html
点击查看题目
在需要保护的信息资产中( )是最重要的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0515.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

主键对应的关键字是( )。

A、foreign key

B、check

C、not null

D、primary key

答案:D

分享
信息平台运维-选择
相关题目
下面是关于CPU与Cache之间关系的描述,其中正确的一条描述是( )。

A. Cache中存放的是主存储器中一部分信息的映像

B. 用户可以直接访问Cache

C. 片内Cache要比二级Cache的容量大得多

D. 二级Cache要比片内Cache的速度快得多

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050c.html
点击查看答案
系统管理员在inittab初始化配置文件中创建了一个新的条目(用于运行级别2)。服务器系统是从normal mode方式启动过来的。请问,( )才能使新配置生效。

A. nit 1

B. /etc/rc

C. telinit q

D. /etc/rc.d/rc2.d

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0514.html
点击查看答案
基于SQL代理的信息安全网络隔离装置采用的隔离技术是( )。

A. 协议隔离

B. 物理隔离

C. 应用隔离

D. 数据隔离

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051d.html
点击查看答案
防止计算机中信息被窃取的手段不包括( )。

A. 用户识别

B. 权限控制

C. 数据加密

D. 病毒控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051d.html
点击查看答案
以下口令强度最高的为( )。

A. ily3344

B. ^_)^(_^

C. x_1*^,U~

D. 820808

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看答案
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   

A. text/css

B. text/html

C. application/vnd.ms-excel

D. application/msword

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看答案
在关系型数据库中,有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。

A. 实体完整性约束

B. 参照完整性约束

C. 用户自定义完整性约束

D. 关键字完整性约束

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0517.html
点击查看答案
两个应用,如果想使得一个应用A比另外一个B早部署,则需要( )。

A. A的load order小于B的load order

B. A的load order大于B的load order

C. A的load order等于B的load order

D. 无规定

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051f.html
点击查看答案
Windows环境下,磁盘扫描程序能( )文件分配表错误。

A. 清除

B. 发现

C. 发现和修复

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e050d.html
点击查看答案
在需要保护的信息资产中( )是最重要的。

A. 环境

B. 硬件

C. 数据

D. 软件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0515.html
点击查看答案
试题通小程序
试题通app下载