APP下载
首页
>
财会金融
>
公共题2-中间件及规章制度
搜索
公共题2-中间件及规章制度
题目内容
(
判断题
)
必须要WebLogic域进行连接池的配置,才能获取数据库连接。

答案:A

公共题2-中间件及规章制度
启用闪回数据归档的先决条件有(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8809-c059-6f3838768300.html
点击查看题目
国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至少进行1次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a609-11c9-c059-6f3838768300.html
点击查看题目
webpshere的概念的是(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-a568-c059-6f3838768300.html
点击查看题目
事务的持续性是指(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda3-1666-36aa-c059-6f3838768300.html
点击查看题目
以下关于Java反序列化漏洞的说法正确的有(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-6482-c059-6f3838768300.html
点击查看题目
各分部、公司各单位应于年底前完成次年的年度一级检修计划的编制,经本单位信息化职能管理部门审核后,由本单位信息系统调度机构上报国网信通部,经批复后方可执行。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a608-f703-c059-6f3838768300.html
点击查看题目
小型机、PC服务器的第三级运维要求每日巡视次数为2次。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a609-24ea-c059-6f3838768300.html
点击查看题目
信息系统安全的总体防护策略:分区、分级、分片。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a608-e5a0-c059-6f3838768300.html
点击查看题目
《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照 “安全第一、预防为主,(  ),综合防范”的工作原则规范地开展。
https://www.shititong.cn/cha-kan/shiti/0005fda3-1667-572b-c059-6f3838768300.html
点击查看题目
为了启动Oracle数据库实例,Oracle必须读取一个(  )文件,该文件保存了实例和数据库的配置参数列表。
https://www.shititong.cn/cha-kan/shiti/0005fda3-1665-b239-c059-6f3838768300.html
点击查看题目
首页
>
财会金融
>
公共题2-中间件及规章制度
题目内容
(
判断题
)
手机预览
公共题2-中间件及规章制度

必须要WebLogic域进行连接池的配置,才能获取数据库连接。

答案:A

公共题2-中间件及规章制度
相关题目
启用闪回数据归档的先决条件有(  )。

A. 开启undo自动管理功能

B. 数据库必须是归档模式

C. 必须用自动段空间管理(ASSM)去管理表空间,该表空间上创 建了闪回数据归档

D. Undo retention guarantee 必须开启

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8809-c059-6f3838768300.html
点击查看答案
国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至少进行1次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a609-11c9-c059-6f3838768300.html
点击查看答案
webpshere的概念的是(  )。

A. node

B. application server

C. machine

D. Deployment Manager Server

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-a568-c059-6f3838768300.html
点击查看答案
事务的持续性是指(  )。

A. 事务一旦提交,对数据库的改变是永久的

B. 事务包括的所有操作要么都做,要么不做

C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D. 事务必须是使数据库从一个致性状态变到另一个致性状态

https://www.shititong.cn/cha-kan/shiti/0005fda3-1666-36aa-c059-6f3838768300.html
点击查看答案
以下关于Java反序列化漏洞的说法正确的有(  )。

A. 利用该漏洞可以在目标服务器当前权限环境下执行任意代码

B. 该漏洞的产生原因是由于Apache Commons Collections组件的Deserialize功能存在的设计缺陷

C. Apache Commons Collections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验

D. 程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含 Java “InvokerTransFormer.class”序列化数据的应用服务器

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-6482-c059-6f3838768300.html
点击查看答案
各分部、公司各单位应于年底前完成次年的年度一级检修计划的编制,经本单位信息化职能管理部门审核后,由本单位信息系统调度机构上报国网信通部,经批复后方可执行。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a608-f703-c059-6f3838768300.html
点击查看答案
小型机、PC服务器的第三级运维要求每日巡视次数为2次。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a609-24ea-c059-6f3838768300.html
点击查看答案
信息系统安全的总体防护策略:分区、分级、分片。
https://www.shititong.cn/cha-kan/shiti/0005fdac-a608-e5a0-c059-6f3838768300.html
点击查看答案
《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照 “安全第一、预防为主,(  ),综合防范”的工作原则规范地开展。

A. 谁主管、谁负责

B. 谁运营、谁负责

C. 管理和技术并重

D. 抓防并举

https://www.shititong.cn/cha-kan/shiti/0005fda3-1667-572b-c059-6f3838768300.html
点击查看答案
为了启动Oracle数据库实例,Oracle必须读取一个(  )文件,该文件保存了实例和数据库的配置参数列表。

A. 控制文件

B. 数据文件

C. 参数文件

D. 初始化文件

https://www.shititong.cn/cha-kan/shiti/0005fda3-1665-b239-c059-6f3838768300.html
点击查看答案
试题通小程序
试题通app下载