【单选题】
如果Corba启动失败,不可能的原因是___
A. jacorb.properties文件里jacorb.ior_proxy_host或OAIAddr填写的是WAM所在服务器的IP地址
B. nbi.conf文件里inventory功能模块FTPUSER,FTPPASSWORD填写的是WAM的用户名和密码。
C. 修改run.sh,run_ns.sh,run_ntfy.sh,jaco脚本文件JRE_HOME与系统jdk安装路径保持不一致。
D. 重新安装CORBA之前,没有卸载以前的CORBA以及kill掉相关进程。
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
能配置IP地址的提示符是( )___
A. Router>
B. Router#
C. Router(config-if-Ethernet0)#
D. Router(config)#
E.
F.
【单选题】
农村商业合作银行拟采用我公司20条2M数据专线业务,局端为V35接口,以下说法错误的是___
A. 总行应双路由接入。
B. 总行采用PDH接入。
C. 总行安装SDH设备155M接到客户COS接口路由器上。
D. 支行采用V35协转
E.
F.
【单选题】
欧洲制式的PDH二次群信号速率为()___
A. 34.368bit/s
B. 6.312Mbit/s
C. 8.448Mbit/s
D. 1.544Mbit/s
E.
F.
【单选题】
判定业务保障级别时,从客户需求角度考虑应采用就()不就()原则,如客户要求高于AA,低于AAA,则判定为( )的业务保障等级___
A. 高,低,AAA
B. 低,高,AAA
C. 高,低,AA
D. 低,高,AA
E.
F.
【单选题】
如果C类子网的掩码为255.255.255.224,则包含的子网位数、子网数目、每个子网中主机数目正确的是( )___
A. 3,6,30
B. 5,30,6
C. 2,2,62
D. 4,14,14
E.
F.
【单选题】
配置缺省路由时,其目的地址和掩码应为( )___
A. 0.0.0.0和0.0.0.0
B. B、0.0.0.0和255.255.255.255
C. C、255.255.255.255和255.255.255.255
D. D、255.255.255.255和0.0.0.0
E.
F.
【单选题】
皮线自高位引入时,应在接近洞眼处,皮线略向洞眼下留个小余弯,皮线来自下方的可直接引入洞眼。余弯的作用是 。___
A. 皮线预留
B. 防止沿皮线流下的水进入室内
C. 便于以后维修
D. 看起来美观
E.
F.
【单选题】
企业信息技接入的网关的公网IP地址,注意要通过( )端口进行连接(在华为企业信息机为短信接入服务号码).( )___
A. 8080
B. 7890
C. 8081
D. 25
E.
F.
【单选题】
桥接无法建立无线链路,可能的原因有哪些( )___
A. 两个设备的信道不一样
B. 两个设备的ESSID不一样
C. 两个设备的名字不一样
D. 两个设备的TCP/IP模式不一样
E.
F.
【单选题】
全业务维护人员受理客户投诉后要及时查询客户资料无论哪一个渠道的投诉或客户业务中断,均要录入到 平台,便于分析和统计。( )___
A. 112
B. IMEP
C. PBOSS
D. BBOSS
E.
F.
推荐试题
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe