APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。

A、网内RP攻击

B、某人在下载

C、路由器DNS地址设置不对

D、路由器或交换机自身故障

答案:C

信息平台运维-选择
在AIX系统中,( )命令会列出硬盘上已经安装过的软件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0507.html
点击查看题目
在信息安全加固工作中应遵循的原则有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0517.html
点击查看题目
在ISO/OSI定义的安全体系结构中,没有规定( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0510.html
点击查看题目
将计算机D盘的文件系统由FAT32无损转换为NTFS的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050d.html
点击查看题目
下列不是WINDOWS默认共享的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051d.html
点击查看题目
防范黑客入侵的主要手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看题目
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看题目
在Weblogic集群中被管理服务器的作用( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0517.html
点击查看题目
下列( )不属于电力二次系统实行的安全防护策略。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0502.html
点击查看题目
Unix系统的目录结构是一种( )结构。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。

A、网内RP攻击

B、某人在下载

C、路由器DNS地址设置不对

D、路由器或交换机自身故障

答案:C

分享
信息平台运维-选择
相关题目
在AIX系统中,( )命令会列出硬盘上已经安装过的软件。

A. lslpp

B. lsfs

C. lppchk

D. installp

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0507.html
点击查看答案
在信息安全加固工作中应遵循的原则有( )。

A. 规范性原则

B. 可控性原则

C. 最小影响和保密原则

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0517.html
点击查看答案
在ISO/OSI定义的安全体系结构中,没有规定( )。

A. 对象认证服务

B. 数据保密性安全服务

C. 数据完整性安全服务

D. 数据可用性安全服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0510.html
点击查看答案
将计算机D盘的文件系统由FAT32无损转换为NTFS的命令是( )。

A. format D:/fs:ntfs

B. convert D:/fs:ntfs

C. dcpromo D:/fs:ntfs

D. 以上都对

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e050d.html
点击查看答案
下列不是WINDOWS默认共享的是( )。

A. C$

B. IPC$

C. ADMIN$

D. WIN$

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051d.html
点击查看答案
防范黑客入侵的主要手段不包括( )。

A. 强制手段

B. 技术手段

C. 管理手段

D. 法律手段

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看答案
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。

A. 机密性,完整性

B. 机密性,可用性

C. 完整性,可用性

D. 真实性,完整性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看答案
在Weblogic集群中被管理服务器的作用( )。

A. 提供应用运行支撑环境

B. 系统管理

C. JDBC连接

D. JMS管理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0517.html
点击查看答案
下列( )不属于电力二次系统实行的安全防护策略。

A. 双网双机

B. 网络专用

C. 横向隔离

D. 纵向认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0502.html
点击查看答案
Unix系统的目录结构是一种( )结构。

A. 树状

B. 环状

C. 星状

D. 线状

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看答案
试题通小程序
试题通app下载