APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在信息安全中,( )不是访问控制三要素。

A、主体

B、客体

C、控制策略

D、安全设备

答案:D

信息平台运维-选择
Weblogic集群不能采用( )方式进行会话的复制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050b.html
点击查看题目
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看题目
在HP-UX系统中,设备文件所在的目录是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051b.html
点击查看题目
使用( )命令在Oracle rman状态下,查看数据库引擎的报错。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0515.html
点击查看题目
以下算法中属于非对称算法的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看题目
在网络的规划和设计中,可以通过( )安全产品划分网络结构,将网络划分成不同的安全域。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051d.html
点击查看题目
Weblogic管理控制台默认的上下文根是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051c.html
点击查看题目
信息系统安全主要从( )方面进行评估。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0517.html
点击查看题目
有关Weblogic Portal的描述,( )是错误的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050b.html
点击查看题目
在AIX系统中,系统的第一个VG称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050e.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在信息安全中,( )不是访问控制三要素。

A、主体

B、客体

C、控制策略

D、安全设备

答案:D

分享
信息平台运维-选择
相关题目
Weblogic集群不能采用( )方式进行会话的复制。

A. 内存

B. 共享磁盘

C. 数据库

D. 域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050b.html
点击查看答案
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A. 同一个应用中的多个程序共享一个数据集合

B. 多个用户、同一种语言共享数据

C. 多个用户共享一个数据文件

D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看答案
在HP-UX系统中,设备文件所在的目录是( ) 。

A. /home/root

B. /home

C. /

D. /dev

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051b.html
点击查看答案
使用( )命令在Oracle rman状态下,查看数据库引擎的报错。

A. show log

B. print log

C. alert log

D. list log

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0515.html
点击查看答案
以下算法中属于非对称算法的是( )

A. Hash算法

B. RSA算法

C. IDEA

D. 三重DES

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0506.html
点击查看答案
在网络的规划和设计中,可以通过( )安全产品划分网络结构,将网络划分成不同的安全域。

A. IPS

B. IDS

C. 防火墙

D. 防病毒网关

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051d.html
点击查看答案
Weblogic管理控制台默认的上下文根是( )

A. admin

B. console

C. manage

D. oem

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051c.html
点击查看答案
信息系统安全主要从( )方面进行评估。

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0517.html
点击查看答案
有关Weblogic Portal的描述,( )是错误的。

A. 可使用第三方LDAP软件进行身份认证

B. 运行在Weblogic Server上

C. 只能独立运行

D. 可以和Apache Server一起运行

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e050b.html
点击查看答案
在AIX系统中,系统的第一个VG称为( )。

A. sysvg

B. rootvg

C. etcvg

D. datavg

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050e.html
点击查看答案
试题通小程序
试题通app下载