APP下载
首页
>
财会金融
>
规章制度及系统运维题库
搜索
规章制度及系统运维题库
题目内容
(
判断题
)
视图的优点之一是提高数据的逻辑独立性

A、对

B、错

答案:A

规章制度及系统运维题库
对于MaxCompute,下列描述正确的是?
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-c410-c0f9-29e3bb5dbe1e.html
点击查看题目
SG-I6000 2.0中资源管理微应用提供对软件台账的实例化,通过新增系统安装、申请、审核完成软件实例化的规范化操作,系统管理支持系统安装、系统卸载、(____)子功能。
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-0290-c0f9-29e3bb5dbe10.html
点击查看题目
超容用户可以同时进行补收电费与收取违约使用电费。
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-a6a0-c0f9-29e3bb5dbe1c.html
点击查看题目
关于ACL控制业务数据的应用,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-29a0-c0f9-29e3bb5dbe05.html
点击查看题目
对于组播 MAC 地址, 下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-29a0-c0f9-29e3bb5dbe0b.html
点击查看题目
在互联网上存在着各种以盈利为目的的黑客组织,他们控制着大量的服务器资源,可以随时对目标服务器发起网络攻击,其中有一种很常见的,也是破坏性比较强的攻击,可以让目标服务器的资源耗尽,使正常客户无法连接到服务器。以下_________属于此类攻击。
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-9530-c0f9-29e3bb5dbe23.html
点击查看题目
ASCM创建用户不为必选项的是
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cb-fea8-c0f9-29e3bb5dbe03.html
点击查看题目
电网资源业务中台采用的微服务框架是以下哪个?
https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-29a0-c0f9-29e3bb5dbe14.html
点击查看题目
最小规格的tsdb实例hitsdb.p5t.20xlarge最少需要几台ecs?
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-cfc8-c0f9-29e3bb5dbe24.html
点击查看题目
通过场景管理提供可视化的场景设计器对业务场景的流程进行编排,实现各种运维工具调用的
https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-77c0-c0f9-29e3bb5dbe1c.html
点击查看题目
首页
>
财会金融
>
规章制度及系统运维题库
题目内容
(
判断题
)
手机预览
规章制度及系统运维题库

视图的优点之一是提高数据的逻辑独立性

A、对

B、错

答案:A

规章制度及系统运维题库
相关题目
对于MaxCompute,下列描述正确的是?

A. 在使用多路插入时,可对同一张表同时执行insert into和insert overwrite

B. 使用动态分区插入时,动态分区列必须在select列表中

C. ODPS SQL支持between子句

D. 对于分区表,可指定某个分区的lifecycle,其中n为正整数,单位为天

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-c410-c0f9-29e3bb5dbe1e.html
点击查看答案
SG-I6000 2.0中资源管理微应用提供对软件台账的实例化,通过新增系统安装、申请、审核完成软件实例化的规范化操作,系统管理支持系统安装、系统卸载、(____)子功能。

A. 设备变更

B. 系统变更

C. 设备转资

D. 软件变更

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-0290-c0f9-29e3bb5dbe10.html
点击查看答案
超容用户可以同时进行补收电费与收取违约使用电费。

A. 对

B. 错

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-a6a0-c0f9-29e3bb5dbe1c.html
点击查看答案
关于ACL控制业务数据的应用,描述正确的是()

A. 配置完ACL后,ACL就会生效

B. 在默认动作为permit的业务模块中如果只希望deny部分IP地址的报文,只需配置具体IP地址的deny规则,结尾无需添加任意IP地址的permit规则

C. 配置ACL后,必须在具体的业务操块中应具ACL,才能使ACL正常下发和生效

D. 在默认动作为permit的业务模块中,如果只希望deny部分IP地址的报文,只需配置具体IP地址的deny规则,结尾必须添加任意IP地址的permit规则

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-29a0-c0f9-29e3bb5dbe05.html
点击查看答案
对于组播 MAC 地址, 下列说法错误的是()

A. 组播 MAC 的地址的高 24bit 为0x01005f ,第 25 位固定为1,MAC 地址的低32bit 维播 IP 地址的低 23bit

B. 一个组播 MAC 地址对应 32 个IP 组播地址

C. 组播 MAC 地址的作用是在链路层上标识属于同 一组播组的接收者

D. 一个组播 MAC 对应一个IP 组播地址

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-29a0-c0f9-29e3bb5dbe0b.html
点击查看答案
在互联网上存在着各种以盈利为目的的黑客组织,他们控制着大量的服务器资源,可以随时对目标服务器发起网络攻击,其中有一种很常见的,也是破坏性比较强的攻击,可以让目标服务器的资源耗尽,使正常客户无法连接到服务器。以下_________属于此类攻击。

A. DDoS攻击

B. XSS攻击

C. SQL注入

D. WebShell攻击

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-9530-c0f9-29e3bb5dbe23.html
点击查看答案
ASCM创建用户不为必选项的是

A. 手机号

B. 座机号

C. 邮箱地址

D. 组织

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cb-fea8-c0f9-29e3bb5dbe03.html
点击查看答案
电网资源业务中台采用的微服务框架是以下哪个?

A. Dubbo

B. Service Mesh

C. Spring Cloud

D. Dropwizard

https://www.shititong.cn/cha-kan/shiti/0005ee10-06cc-29a0-c0f9-29e3bb5dbe14.html
点击查看答案
最小规格的tsdb实例hitsdb.p5t.20xlarge最少需要几台ecs?

A. 2

B. 3

C. 4

D. 5

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fa-cfc8-c0f9-29e3bb5dbe24.html
点击查看答案
通过场景管理提供可视化的场景设计器对业务场景的流程进行编排,实现各种运维工具调用的

A. 流程化

B. 标准化

C. 自动化

D. 智能化

https://www.shititong.cn/cha-kan/shiti/0005ee10-13fb-77c0-c0f9-29e3bb5dbe1c.html
点击查看答案
试题通小程序
试题通app下载