APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。

A、网络设备运行状况

B、网络流量

C、用户行为

D、延迟

答案:D

信息平台运维-选择
以下哪种方式不能使桌面系统客户端程序版本或功能升级( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0514.html
点击查看题目
在AIX系统引导中,运行下面( )shell脚本才激活基本页面空间(hd6)。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051d.html
点击查看题目
把指令和数据分别存储的结构称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看题目
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看题目
在HP-UX系统中,假设当前目录为/dev/vg01,显示逻辑卷“myfs” 使用的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050f.html
点击查看题目
Weblogic中内存设置参数正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050a.html
点击查看题目
MD5算法可以提供( )数据安全性检查。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050f.html
点击查看题目
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看题目
在SQL的查询语句中,用于分组查询的语句是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0513.html
点击查看题目
向Weblogic集群上更新应用版本,对运行中的业务有( )影响。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是( )。

A、网络设备运行状况

B、网络流量

C、用户行为

D、延迟

答案:D

分享
信息平台运维-选择
相关题目
以下哪种方式不能使桌面系统客户端程序版本或功能升级( )。

A. 扫描器扫描

B. 通过软件分发策略下发升级文件

C. 重装操作系统

D. 通过客户端升级策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0514.html
点击查看答案
在AIX系统引导中,运行下面( )shell脚本才激活基本页面空间(hd6)。

A. /sbin/rc.boot

B. /sbin/rc

C. /etc/rc

D. /etc/rc.boot

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051d.html
点击查看答案
把指令和数据分别存储的结构称为( )。

A. 冯.诺依曼结构

B. 普林斯顿结构

C. 摩尔结构

D. 哈佛结构

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0515.html
点击查看答案
Servlet通常使用( )表示响应信息是一个Excel文件的内容。   

A. text/css

B. text/html

C. application/vnd.ms-excel

D. application/msword

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0518.html
点击查看答案
在HP-UX系统中,假设当前目录为/dev/vg01,显示逻辑卷“myfs” 使用的命令是( )。

A. lvdisplay -v -k ./myfs

B. lvdisplay -k /dev/vg01/myfs

C. lvdisplay -v ./myfs

D. lvdisplay -v /dev/vg01/myfs

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050f.html
点击查看答案
Weblogic中内存设置参数正确的是( )。

A. JAVA_OPTS=-Xms512m -Xmx1024m 

B. JAVA_OPTS=-server -Xms512m -Xmx1024m 

C. MEM_ARGS=-Xms512m -Xmx1024m 

D. MEM_ARGS=-server -Xms512m -Xmx1024m 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050a.html
点击查看答案
MD5算法可以提供( )数据安全性检查。

A. 可用性

B. 机密性

C. 完整性

D. 以上三者均有

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e050f.html
点击查看答案
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。

A. 威胁B的威胁发生可能性比威胁A的威胁发生可能性小

B. 威胁B的威胁发生可能性比威胁A的威胁发生可能性大

C. 威胁B的威胁发生可能性比威胁A的威胁发生可能性一样

D. 不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看答案
在SQL的查询语句中,用于分组查询的语句是( )。

A. ORDER BY

B. WHERE

C. GROUP BY

D. HAVING

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0513.html
点击查看答案
向Weblogic集群上更新应用版本,对运行中的业务有( )影响。

A. 用户可以平滑迁移到新版本应用

B. 用户需要重新登录

C. 用户会遇到无效页面

D. 用户必须在应用更新后才能继续使用

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e051a.html
点击查看答案
试题通小程序
试题通app下载