APP下载
首页
>
财会金融
>
规章制度及系统运维题库
搜索
规章制度及系统运维题库
题目内容
(
单选题
)
信息系统后台运行维护属于()运维。

A、一线

B、二线

C、三线

D、四线

答案:B

规章制度及系统运维题库
以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-48e0-c0f9-29e3bb5dbe13.html
点击查看题目
以下关于Oracle数据库物理文件的描述,描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-75f0-c0f9-29e3bb5dbe10.html
点击查看题目
当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cb-c7f8-c0f9-29e3bb5dbe1a.html
点击查看题目
下面对视图的作用描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-3170-c0f9-29e3bb5dbe10.html
点击查看题目
SG-I6000 2.0系统,资源管理微应用提供对硬件资源的规范化流程化的管理,设备管理应用实现设备的全过程管理功能,支持设备入库、设备申请、设备投运等8个子功能,其中包括(____)。
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-6c08-c0f9-29e3bb5dbe01.html
点击查看题目
在OSPF广播或者NBMA网络类型中,Router Priority大的设备不一定会成为DR。
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-8b48-c0f9-29e3bb5dbe24.html
点击查看题目
在操作系统中,用户在使用I/O设备时,通常采用( )
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-5c68-c0f9-29e3bb5dbe24.html
点击查看题目
假设黑客利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,黑客应该首先攻击下列中的哪一个文件?
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-5c68-c0f9-29e3bb5dbe1e.html
点击查看题目
SG-I6000 2.0系统,以下(____)情况会导致业务系统的健康运行时长指标值归零。
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-6820-c0f9-29e3bb5dbe02.html
点击查看题目
用ls -al 命令列出文件列表,( )文件是符号连接文件。
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-eb20-c0f9-29e3bb5dbe14.html
点击查看题目
首页
>
财会金融
>
规章制度及系统运维题库
题目内容
(
单选题
)
手机预览
规章制度及系统运维题库

信息系统后台运行维护属于()运维。

A、一线

B、二线

C、三线

D、四线

答案:B

规章制度及系统运维题库
相关题目
以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是

A. RAID2

B. RAID3

C. RAID4

D. RAID5

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-48e0-c0f9-29e3bb5dbe13.html
点击查看答案
以下关于Oracle数据库物理文件的描述,描述正确的是:

A. 数据库只能有1个控制文件

B. 每组在线日志只能有1个成员

C. 可以删除状态为CURRENT的在线redo日志

D. 控制文件和在线日志文件都可以进行多路复用,以提高可靠性

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-75f0-c0f9-29e3bb5dbe10.html
点击查看答案
当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是( )。

A. ping

B. ifconfig

C. traceroute

D. netstat

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cb-c7f8-c0f9-29e3bb5dbe1a.html
点击查看答案
下面对视图的作用描述正确的是:

A. 视图可以加速数据访问

B. 视图可以屏蔽掉对部分原始数据的访问

C. 视图可以降低查询复杂度

D. 视图可以代替原始数据表

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-3170-c0f9-29e3bb5dbe10.html
点击查看答案
SG-I6000 2.0系统,资源管理微应用提供对硬件资源的规范化流程化的管理,设备管理应用实现设备的全过程管理功能,支持设备入库、设备申请、设备投运等8个子功能,其中包括(____)。

A. 设备转资

B. 软件变更

C. 合规性检查

D. 智能提醒

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-6c08-c0f9-29e3bb5dbe01.html
点击查看答案
在OSPF广播或者NBMA网络类型中,Router Priority大的设备不一定会成为DR。

A. 对

B. 错

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-8b48-c0f9-29e3bb5dbe24.html
点击查看答案
在操作系统中,用户在使用I/O设备时,通常采用( )

A. 设备号

B. 逻辑设备号

C. 虚拟设备号

D. 物理设备号

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-5c68-c0f9-29e3bb5dbe24.html
点击查看答案
假设黑客利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,黑客应该首先攻击下列中的哪一个文件?

A. etc/.htaccess

B. /etc/passwd

C. /etc/secure

D. /etc/shadow

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-5c68-c0f9-29e3bb5dbe1e.html
点击查看答案
SG-I6000 2.0系统,以下(____)情况会导致业务系统的健康运行时长指标值归零。

A. 该业务系统给SG-I6000 2.0送数的接口停运

B. 该业务系统停运

C. 该业务系统所在的数据库服务器宕机

D. 该业务系统的灾备复制中断

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-6820-c0f9-29e3bb5dbe02.html
点击查看答案
用ls -al 命令列出文件列表,( )文件是符号连接文件。

A. -rw-rw-rw- 2 hel -s users 56 Sep 09 11:05 hello

B. -rwxrwxrwx 2 hel -s users 56 Sep 09 11:05 goodbey

C. drwxr--r-- 1 hel users 1024 Sep 10 08:10 file1

D. lrwxr--r-- 1 hel users 2024 Sep 12 08:12 file2

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-eb20-c0f9-29e3bb5dbe14.html
点击查看答案
试题通小程序
试题通app下载