A.支持数据查找、删除等操作
B.专为大型、非结构化的数据块设计
C.为复杂的数据建立
D.为结构化的数据建立
您可能感兴趣的试卷
你可能感兴趣的试题
A.2MBIT/S
B.11MBIT/S
C.54MBIT/S
D.100MBIT/S
A.能力管理
B.变更管理
C.可用性管理
D.服务级别管理
A.MN向LMA发送注册消息
B.MN离开当前接入链路,进入新的接入链路
C.新接入链路的MAG检测到MN接入,向LMA发送PBU消息
D.LMA为MN分配与之前相同的IP地址,MAG向MN发送路由宣告消息
A.负载均衡
B.监视节点的运行状态
C.应用API
D.节点环境配置
A.组织的财务部门
B.IT部门
C.顾客
D.审计事务所
A.拟定保护某IT服务的可能措施
B.决定某IT服务对业务的关键级别
C.对某IT服务的恢复进行计划测试
D.识别某IT服务的风险
A.ITILV3
B.COBIT
C.ISO/IEC20000
D.BS15000
A.资产管理只涉及具有产权的项,而配置管理涉及基础架构的每件事。
B.资产管理比配置管理的范围广,可包括非IT的项,如桌椅等
C.资产管理涉及配置项的财务方面,而配置管理只涉及基础架构的技术细节。
D.配置管理比资产管理更深一步,因为它还管理资产间的关系
A.风险管理法
B.PDCA循环法
C.目标问题度量法
D.MPR法
A.从广义的保护角度来看,信息网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害
B.从广义来说,凡是涉及信息网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息网络安全的研究领域
C.发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用
D.计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错
最新试题
()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。
()是对项目和产品进行详细描述的过程。
在一个OpenStack的生产环境中,以下哪些部署规范需要考虑()。
前导图法可以描述两种关键活动类型的依赖关系,对于同事A,交到同事B才可以下班的交接班过程,可以用()描述。
()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。
公司计划开发一个新的信息系统,该系统需求不明确,实现不能定义需求,需要经过多期开发完成,该系统的生命周期模型宜采用()
下面为某项目规划的进度网络图(单位:周),在实际实施过程中,活动图B-E计划延迟了2周,活动j-k比计划提前了3周,到该项目的关键路径()
项目的陷阱有哪些()
云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。
()指生成和存储日期的数量。