APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在HP-UX系统中,系统启动时,init进程要读取( )文件。

A、/etc/inittab

B、/etc/rmtab

C、/etc/passwd

D、/etc/rc.tcpip

答案:A

信息平台运维-选择
在 J2SE规范中Servlet类的实例化是由( )完成的。   
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0516.html
点击查看题目
WPS表格中,若将“分号”间隔的数据分别存储在不同的单元格中,应使用( )功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0511.html
点击查看题目
防范黑客入侵的主要手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看题目
在AIX系统中,如需调整域名解析顺序,需配置的的文件为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0517.html
点击查看题目
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看题目
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看题目
Oracle数据库运行在( )模式时启用ARCH进程。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0502.html
点击查看题目
数据库中用于恢复数据的重要文件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0500.html
点击查看题目
PKI能够执行的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0514.html
点击查看题目
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0512.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在HP-UX系统中,系统启动时,init进程要读取( )文件。

A、/etc/inittab

B、/etc/rmtab

C、/etc/passwd

D、/etc/rc.tcpip

答案:A

分享
信息平台运维-选择
相关题目
在 J2SE规范中Servlet类的实例化是由( )完成的。   

A. Servlet 容器

B. Web 服务器的 HTTP 引擎

C. 浏览器

D. JAVA 编译

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0516.html
点击查看答案
WPS表格中,若将“分号”间隔的数据分别存储在不同的单元格中,应使用( )功能。

A. 分列

B. 筛选

C. 合并计算

D. 排序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0511.html
点击查看答案
防范黑客入侵的主要手段不包括( )。

A. 强制手段

B. 技术手段

C. 管理手段

D. 法律手段

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051b.html
点击查看答案
在AIX系统中,如需调整域名解析顺序,需配置的的文件为( )。

A. /etc/hosts

B. /etc/sysconfig/network

C. /etc/resolv.conf

D. /etc/netsvc.conf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0517.html
点击查看答案
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。

A. 提升权限,以攫取控制权

B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C. 网络嗅探

D. 进行拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051c.html
点击查看答案
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051f.html
点击查看答案
Oracle数据库运行在( )模式时启用ARCH进程。

A. PARALLEL Mode

B. ARCHIVE LOG Mode

C. NOARCHIVELOG Mode

D. RAC Mode

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0502.html
点击查看答案
数据库中用于恢复数据的重要文件是( )。

A. 备份文件

B. 恢复文件

C. 日志文件

D. 备注文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0500.html
点击查看答案
PKI能够执行的功能是( )。

A. 确认计算机的物理位置

B. 鉴别计算机消息的始发者

C. 确认用户具有的安全性特权

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0514.html
点击查看答案
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A. 锁定键盘鼠标

B. 断开网络并持续阻断

C. 弹出提示窗口对其发出警告

D. 自动恢复其IP至原绑定状态

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0512.html
点击查看答案
试题通小程序
试题通app下载