APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Weblogic Server的域(Domain)里保存用户名密码的文件是( )。

A、config.xml

B、access.log

C、boot.properties

D、startWeblogic.sh

答案:C

信息平台运维-选择
在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在( )模式下。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051a.html
点击查看题目
( )是存储在计算机内有结构的数据的集合。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0512.html
点击查看题目
以下( )是基本集群架构不具有的优势。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0502.html
点击查看题目
( )操作需要数据库启动到mount 阶段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0509.html
点击查看题目
在AIX系统中,使用( )来删除用户。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0509.html
点击查看题目
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050d.html
点击查看题目
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看题目
在磁盘上发现计算机病毒后,最彻底的解决办法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0515.html
点击查看题目
不属于常见的危险口令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050a.html
点击查看题目
802.1X是基于( )的一项安全技术。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0501.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Weblogic Server的域(Domain)里保存用户名密码的文件是( )。

A、config.xml

B、access.log

C、boot.properties

D、startWeblogic.sh

答案:C

分享
信息平台运维-选择
相关题目
在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在( )模式下。

A. 广播模式

B. 单播模式

C. 混杂模式

D. 多播模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051a.html
点击查看答案
( )是存储在计算机内有结构的数据的集合。

A. 数据库系统

B. 数据库

C. 数据库管理系统

D. 数据结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0512.html
点击查看答案
以下( )是基本集群架构不具有的优势。

A. 灵活的负载均衡

B. EJB方法的负载均衡

C. 易于管理

D. 强壮的安全性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0502.html
点击查看答案
( )操作需要数据库启动到mount 阶段。

A. 重命名控制文件

B. 删除用户

C. 切换数据库归档模式

D. 删除表空间

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0509.html
点击查看答案
在AIX系统中,使用( )来删除用户。

A. smitty mkuser

B. smitty lsuser

C. smitty rmuser

D. smitty chuser

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0509.html
点击查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 信号包探测程序攻击

D. 会话劫持

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050d.html
点击查看答案
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。

A. 测试

B. 挑选

C. 编辑

D. 直接导入

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看答案
在磁盘上发现计算机病毒后,最彻底的解决办法是( )。

A. 删除已感染病毒的磁盘文件

B. 用杀毒软件处理

C. 删除所有磁盘文件

D. 彻底格式化磁盘

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0515.html
点击查看答案
不属于常见的危险口令是( )。

A. 跟用户名相同的口令

B. 使用生日作为口令

C. 只有4位数的口令

D. 10位的综合型口令

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050a.html
点击查看答案
802.1X是基于( )的一项安全技术。

A. IP地址

B. 物理端口

C. 应用类型

D. 物理地址

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载