APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Weblogic域的主要配置文件是( ),可在里面直接修改域端口号和一些配置参数。

A、boot.properties

B、SetDomainEnv.sh

C、config.xml

D、setDomainEnv.cmd

答案:C

信息平台运维-选择
如果在新建用户时指定了IDENTIFIED EXTERNALLY子句,则说明这个用户符合下列( )身份验证。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0513.html
点击查看题目
公司信息系统实用化评价标准由( )负责组织制定、完善和执行评价。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0514.html
点击查看题目
如果用户不经意更改了CMOS某些设置值,可以选择( )来恢复,以便于发生故障时进行问题排查。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051a.html
点击查看题目
AIX系统异常重启后,系统管理员要检查系统的错误日志,下面哪个命令是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0513.html
点击查看题目
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看题目
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看题目
在下列RAID级别中,不能够提供数据保护的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e051d.html
点击查看题目
能最有效防止源IP地址欺骗攻击的技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看题目
计算机软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看题目
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Weblogic域的主要配置文件是( ),可在里面直接修改域端口号和一些配置参数。

A、boot.properties

B、SetDomainEnv.sh

C、config.xml

D、setDomainEnv.cmd

答案:C

分享
信息平台运维-选择
相关题目
如果在新建用户时指定了IDENTIFIED EXTERNALLY子句,则说明这个用户符合下列( )身份验证。

A. 只能通过数据库进行身份验证。

B. 可以通过数据库进行身份验证,并且可以不提供口令。

C. 只能通过操作系统进行身份验证。

D. 只能通过外部的网络服务进行身份验证。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0513.html
点击查看答案
公司信息系统实用化评价标准由( )负责组织制定、完善和执行评价。

A. 信息化职能管理部门

B. 业务归口管理部门

C. 信息审计部门

D. 各省(市)公司

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0514.html
点击查看答案
如果用户不经意更改了CMOS某些设置值,可以选择( )来恢复,以便于发生故障时进行问题排查。

A. Advanced Chipest Features

B. PNP/PCI Configuration

C. Save and Exit

D. Load Setup Defaults

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051a.html
点击查看答案
AIX系统异常重启后,系统管理员要检查系统的错误日志,下面哪个命令是正确的( )。

A. errlog -a

B. errpt -a

C. crash

D. errlog -k

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0513.html
点击查看答案
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库

D. 审计日志

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看答案
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。

A. 使用 tar 命令

B. 使用cpio命令

C. 使用savefs命令

D. 使用savevg命令

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看答案
在下列RAID级别中,不能够提供数据保护的有( )。

A. RAID0

B. RAID1

C. RAID5

D. RAID0+1

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e051d.html
点击查看答案
能最有效防止源IP地址欺骗攻击的技术是( )。

A. 策略路由 (PBR)

B. 单播反向路径转发 (uRPF)

C. 访问控制列表

D. IP源路由

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看答案
计算机软件的著作权属于( )。

A. 销售商

B. 使用者

C. 软件开发者

D. 购买者

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看答案
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A. 问卷调查

B. 人员访谈

C. 渗透性测试

D. 手工检查

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看答案
试题通小程序
试题通app下载