首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
自考
简述WMI的作用和构成情况。
简述WMI的作用和构成情况。
admin
2016-05-14
35
问题
简述WMI的作用和构成情况。
选项
答案
为消除原有的事件监视器和性能监视器在可扩展性方面的缺陷,并为其他数据源提供管理和分析的工具,Windows 2000/XP在分布式管理工作小组(DMAB)所制定的“基于网络的企业管理(WBEM)”标准的基础上,引入了一种全新的机制WMI(Windows Management Instrumentation)。WMI包含管理程序、WMI基础设施、数据生产者和被管对象集合这四个主要的组件。 WMI基础设施是通用信息模型对象管理器(CIMOM)的核心,是联系管理应用程序和数据生产者的纽带。WMI将数据保存在CIMOM Object Repository数据库中。Win32程序使用底层的WMI-COM接口直接与WMI通信。 WBEM的核心是通用信息模型(CIM),它规定了对所传递的管理信息的表示方法,并从系统机的层次上确定了管理系统的描述。开发者可利用CIM来定义管理程序中所需的组件,通常采用管理对象格式(MOB)语言来描述。 WMI采用一个名字空间来组织对象,并以层次的方法来管理其中的名字子空间。该名字空间的根目录为root,其下包括CIMv2、Default、Security和WMI这4个预定义的名字空间。WMI在名字空间层上提供安全措施,管理员可用WMI控制程序控制用户可访问的名字空间。
解析
转载请注明原文地址:https://kaotiyun.com/show/NZNx777K
本试题收录于:
操作系统题库理工类分类
0
操作系统
理工类
相关试题推荐
根据密码学基本概念和加密算法知识,试回答下列问题:简述一般密码系统的模型。
简述入侵检测系统结构的组成。
操作系统探测技术主要包括:获取标识信息探测技术、基于____________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
恶意代码的主要关键技术有____________、攻击技术和隐藏技术。
CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。()
指纹探测的实现依据是不同类型、___________的操作系统在协议栈实现上存在细微差别。()
单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。
漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够存___________的情况下,访问或破坏系统。()
滤波电路是一种__________,它可让一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。()
随机试题
女性,20岁。反复发作肢体紫癜伴月经过多3年。肝脾不大。血小板计数100×109/L,出血时间3min,凝血时间7min,束臂试验阳性,血小板聚集功能正常,骨髓穿刺检查正常。最可能的诊断是
财政与国民经济活动成果及分配关系的统计指标()
A.四肢痉挛性瘫痪B.上肢下运动神经元瘫痪,下肢上运动神经元瘫痪C.双下肢上运动神经元瘫痪及二便困难D.双下肢下运动神经元瘫痪E.马鞍状感觉障碍及二便困难颈膨大以上脊髓受累可见
高压发生器内不包括
止血宜用蒲黄炒,润肺宜蛤粉炒的药是
【2017下】某小学几名学生以“我市文化市场的现状调查”为题开展研究性学习活动。当研究小组到报社采访时,门卫说他们是“瞎捣乱”,将其拒之门外。作为指导老师应()。
小丽在情人节那天收到了专递公司送来的一束鲜花。如果这束花是熟人送的,那么送花人一定知道小丽不喜欢玫瑰而喜欢紫罗兰。但小丽收到的是玫瑰。如果这束花不是熟人送的,那么,花中一定附有签字名片。但小丽收到的花中没有名片。因此,专递公司肯定犯了以下的某种错误:或者该
A.条件(1)充分,但条件(2)不充分。B.条件(2)充分,但条件(1)不充分。C.条件(1)和条件(2)单独都不充分,但条件(1)和条件(2)联合起来充分。D.条件(1)充分,条件(2)也充分。E.条件(1)和条件(2)单独都不充分,条件(1)和
《中华人民共和国土地改革法》标志着土改中对待富农的政策变为()
Itseemsthatthereisnomiddlegroundwhenitcomestocats.Peopleeitherlovethemorhatethem.Thesefeelingsarenotnew
最新回复
(
0
)