APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
如果系统umask值为022,那么系统默认文件权限应该是( )。

A、755

B、577

C、644

D、466

答案:C

信息平台运维-选择
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看题目
如需对网络上的共享文件进行强行指定访问,可以使用( )命令。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051b.html
点击查看题目
Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0504.html
点击查看题目
公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0502.html
点击查看题目
下面关于扩展分区和逻辑分区的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050b.html
点击查看题目
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看题目
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、(  )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050b.html
点击查看题目
通常所说的声卡、显卡等适配器称为计算机的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0502.html
点击查看题目
在( )文件里,可以显示出当前系统所有用户的UID和GID。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0506.html
点击查看题目
在hacmp环境中,切换节点服务的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0508.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

如果系统umask值为022,那么系统默认文件权限应该是( )。

A、755

B、577

C、644

D、466

答案:C

分享
信息平台运维-选择
相关题目
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。

A. 机密性,完整性

B. 机密性,可用性

C. 完整性,可用性

D. 真实性,完整性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看答案
如需对网络上的共享文件进行强行指定访问,可以使用( )命令。

A. net use \\ip\\share username/pass

B. net use \\ip\\share pass/username

C. net use \\ip\\share pass /user:username

D. net use \\ip\\share pass/user:username

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051b.html
点击查看答案
Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。

A. 修改/etc/sysconfig/network-script..s/ifcfg-eth0文件

B. 使用命令:netconfig

C. 使用命令:ifconfig

D. 修改/etc/sysconfig/network文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0504.html
点击查看答案
公司办公网速度奇慢,对DNS的ping值非常高,不可能是( )问题。

A. 网内RP攻击

B. 某人在下载

C. 路由器DNS地址设置不对

D. 路由器或交换机自身故障

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0502.html
点击查看答案
下面关于扩展分区和逻辑分区的说法,正确的是( )。

A. 一个扩展分区可以划分成为多个逻辑分区

B. 一个逻辑分区可以划分成为多个扩展分区

C. 扩展分区与逻辑分区是相互独立的

D. 必须行建立逻辑分区,才能创建扩展分区

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e050b.html
点击查看答案
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看答案
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、(  )。

A. 对抗能力

B. 控制能力

C. 应急能力

D. 反击能力

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050b.html
点击查看答案
通常所说的声卡、显卡等适配器称为计算机的( )。

A. 外部设备

B. I/O接口电路

C. 控制电路

D. 系统总线

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0502.html
点击查看答案
在( )文件里,可以显示出当前系统所有用户的UID和GID。

A. /etc/id

B. /etc/passwd

C. /etc/group

D. /etc/profile

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0506.html
点击查看答案
在hacmp环境中,切换节点服务的命令是( )。

A. smitty clstop菜单选择takeover

B. smitty clstop菜单选择graceful

C. smitty clstop菜单选择force

D. smitty clstop

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0508.html
点击查看答案
试题通小程序
试题通app下载