APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在Weblogic的( )页面中配置ldap人员目录的节点

A、部署

B、服务

C、安全领域

D、互操作性

答案:C

信息平台运维-选择
PL/SQL代码中的注释符号是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0510.html
点击查看题目
不属于VPN的核心技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0508.html
点击查看题目
防火墙提供的接入模式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0512.html
点击查看题目
在HP-UX系统中,以下( )命令可以查看集群状态。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看题目
黑客造成的主要安全隐患包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看题目
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0504.html
点击查看题目
一个domain中有( )个server担任管理server的功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0503.html
点击查看题目
以下口令强度最高的为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看题目
在系统菜单的“开始-运行”里执行sfc /scannow命令的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e051f.html
点击查看题目
以下算法中属于非对称算法的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在Weblogic的( )页面中配置ldap人员目录的节点

A、部署

B、服务

C、安全领域

D、互操作性

答案:C

分享
信息平台运维-选择
相关题目
PL/SQL代码中的注释符号是( )。

A. //

B. \\

C. --

D. ‘

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0510.html
点击查看答案
不属于VPN的核心技术是( )。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0508.html
点击查看答案
防火墙提供的接入模式不包括( )。

A. 网关模式

B. 透明模式

C. 混合模式

D. 旁路模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0512.html
点击查看答案
在HP-UX系统中,以下( )命令可以查看集群状态。

A. cmrunnode

B. cmrunpkg

C. cmhaltcl

D. cmviewcl

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看答案
黑客造成的主要安全隐患包括( )。

A. 破坏系统、窃取信息及伪造信息 

B. 攻击系统、获取信息及假冒信息 

C. 进入系统、损毁信息及谣传信息 

D. 通过内部系统进行攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看答案
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A. 自动恢复其IP至原绑定状态

B. 断开网络并持续阻断

C. 弹出提示窗口并对其发出警告

D. 锁定键盘鼠标

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0504.html
点击查看答案
一个domain中有( )个server担任管理server的功能。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0503.html
点击查看答案
以下口令强度最高的为( )。

A. ily3344

B. ^_)^(_^

C. x_1*^,U~

D. 820808

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0502.html
点击查看答案
在系统菜单的“开始-运行”里执行sfc /scannow命令的作用是( )。

A. 立即扫描所有受保护的系统文件,并用正确的Microsoft版本替换错误的版本。

B. 在重新启动计算机时一次性扫描所有受保护的系统文件。

C. 在每次启动计算机时都扫描所有受保护的系统文件。

D. 立即清空文件缓存并扫描所有受保护的系统文件。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e051f.html
点击查看答案
以下算法中属于非对称算法的是( )

A. Hash算法

B. RSA算法

C. IDEA

D. 三重DES

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载