APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在Windows系统中,查看本机开放了哪个端口的命令( )。

A、nmap

B、net share

C、net view

D、netstat

答案:D

信息平台运维-选择
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看题目
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看题目
Weblogic为了实现管理互动,每个域都需要它自己的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看题目
基于网络的入侵检测系统的数据源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看题目
某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0517.html
点击查看题目
以下( )是基本集群架构不具有的优势。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0502.html
点击查看题目
国家重要活动期间,特别要求需采取特殊运维保障措施的运行维护内容属于( )运维工作活动。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0502.html
点击查看题目
在AIX系统中,下面( )命令能获得安装的软件的信息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0506.html
点击查看题目
关于防火墙的描述不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050c.html
点击查看题目
计算机病毒最重要的特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0504.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在Windows系统中,查看本机开放了哪个端口的命令( )。

A、nmap

B、net share

C、net view

D、netstat

答案:D

分享
信息平台运维-选择
相关题目
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看答案
Unix文件权限一共10位长度,分成四段,第二段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0501.html
点击查看答案
Weblogic为了实现管理互动,每个域都需要它自己的( )。

A. Administration服务器

B. Configuration程序助理

C. Ant Task

D. Node服务器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0508.html
点击查看答案
基于网络的入侵检测系统的数据源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事物日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看答案
某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。

A. FTP

B. HTTP

C. SSL

D. UDP

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0517.html
点击查看答案
以下( )是基本集群架构不具有的优势。

A. 灵活的负载均衡

B. EJB方法的负载均衡

C. 易于管理

D. 强壮的安全性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0502.html
点击查看答案
国家重要活动期间,特别要求需采取特殊运维保障措施的运行维护内容属于( )运维工作活动。

A. 第一级

B. 第二级

C. 第三级

D. 第四级

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0502.html
点击查看答案
在AIX系统中,下面( )命令能获得安装的软件的信息。

A. smit system

B. smit storage

C. smit licenses

D. smit list_software

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0506.html
点击查看答案
关于防火墙的描述不正确的是( )。

A. 作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B. 防火墙将网络的安全策略制定和信息流动集中管理控制

C. 防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D. 防火墙为网络边界提供保护,是抵御入侵的有效手段之一

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e050c.html
点击查看答案
计算机病毒最重要的特征是( )。

A. 隐蔽性

B. 传染性

C. 潜伏性

D. 表现性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0504.html
点击查看答案
试题通小程序
试题通app下载