APP下载
首页
>
财会金融
>
公共题2-中间件及规章制度
搜索
公共题2-中间件及规章制度
题目内容
(
判断题
)
《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过5次。

答案:B

公共题2-中间件及规章制度
以下属于tomcat安全防护措施的是(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-712b-c059-6f3838768300.html
点击查看题目
(  )使用多层集群架构。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-33ee-c059-6f3838768300.html
点击查看题目
以下关于Java反序列化漏洞的说法正确的有(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-6482-c059-6f3838768300.html
点击查看题目
中间件应用需求还表现出(  )新的特点。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-7c86-c059-6f3838768300.html
点击查看题目
ASM支持的文件类型有(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8d7b-c059-6f3838768300.html
点击查看题目
启用闪回数据归档的先决条件有(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8809-c059-6f3838768300.html
点击查看题目
根据《国家电网公司信息通信运行安全事件报告工作要求》规定,2016年10月1日属于(  )保障时期。
https://www.shititong.cn/cha-kan/shiti/0005fda3-1667-6b08-c059-6f3838768300.html
点击查看题目
网络与信息系统次年需求分析与信息系统方式编排根据(  )等方面进行分析和预测,同时结合次年信息化项目的新(改、扩)建计划,制定符合实际的信息系统年度方式。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-d518-c059-6f3838768300.html
点击查看题目
随着中间件在信息化建设中的广泛应用,中间件应用需求还表现出新的特点是(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-3de0-c059-6f3838768300.html
点击查看题目
不能由RMAN进行备份的文件是(  )。
https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-90ea-c059-6f3838768300.html
点击查看题目
首页
>
财会金融
>
公共题2-中间件及规章制度
题目内容
(
判断题
)
手机预览
公共题2-中间件及规章制度

《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过5次。

答案:B

公共题2-中间件及规章制度
相关题目
以下属于tomcat安全防护措施的是(  )。

A. 更改服务默认端口

B. 配置账户登录超时自动退出功能

C. 禁止tomcat列表显示文件

D. 设置登录密码

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-712b-c059-6f3838768300.html
点击查看答案
(  )使用多层集群架构。

A. 需要对集群EJB的方法调用进行负载平衡。

B. 需要在提供HTTP内同时提供集群对象的服务器之间进行灵活的负载平衡。

C. 需要更高的可用性(减少单点故障数)

D. 更灵活的安全性规划。

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-33ee-c059-6f3838768300.html
点击查看答案
以下关于Java反序列化漏洞的说法正确的有(  )。

A. 利用该漏洞可以在目标服务器当前权限环境下执行任意代码

B. 该漏洞的产生原因是由于Apache Commons Collections组件的Deserialize功能存在的设计缺陷

C. Apache Commons Collections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验

D. 程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含 Java “InvokerTransFormer.class”序列化数据的应用服务器

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-6482-c059-6f3838768300.html
点击查看答案
中间件应用需求还表现出(  )新的特点。

A. 可成长性

B. 适应性

C. 可管理性

D. 高可信性

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-7c86-c059-6f3838768300.html
点击查看答案
ASM支持的文件类型有(  )。

A. 数据文件

B. 参数文件

C. 归档日志文件

D. 重做日志文件

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8d7b-c059-6f3838768300.html
点击查看答案
启用闪回数据归档的先决条件有(  )。

A. 开启undo自动管理功能

B. 数据库必须是归档模式

C. 必须用自动段空间管理(ASSM)去管理表空间,该表空间上创 建了闪回数据归档

D. Undo retention guarantee 必须开启

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-8809-c059-6f3838768300.html
点击查看答案
根据《国家电网公司信息通信运行安全事件报告工作要求》规定,2016年10月1日属于(  )保障时期。

A. 特级

B. 重要

C. 一般

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005fda3-1667-6b08-c059-6f3838768300.html
点击查看答案
网络与信息系统次年需求分析与信息系统方式编排根据(  )等方面进行分析和预测,同时结合次年信息化项目的新(改、扩)建计划,制定符合实际的信息系统年度方式。

A. 业务需求

B. 次年存在的问题

C. 当年存在的问题

D. 次年网络与信息系统检修计划

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-d518-c059-6f3838768300.html
点击查看答案
随着中间件在信息化建设中的广泛应用,中间件应用需求还表现出新的特点是(  )。

A. 可成长性

B. 适应性

C. 可管理性

D. 高可信性

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4da-3de0-c059-6f3838768300.html
点击查看答案
不能由RMAN进行备份的文件是(  )。

A. DBF

B. online redo log file

C. Archived redo log

D. database pfile

https://www.shititong.cn/cha-kan/shiti/0005fda7-b4d9-90ea-c059-6f3838768300.html
点击查看答案
试题通小程序
试题通app下载