APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。

A、修改/etc/sysconfig/network-script..s/ifcfg-eth0文件

B、使用命令:netconfig

C、使用命令:ifconfig

D、修改/etc/sysconfig/network文件

答案:C

信息平台运维-选择
风险决策是在风险分析的基础上,对风险进行等级划分,并选择风险控制方式的过程。风险控制方式主要有( )等四种方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0501.html
点击查看题目
信息安全的三个基本原则不包含( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0510.html
点击查看题目
安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0503.html
点击查看题目
在关系数据库管理系统中,创建的视图在数据库三层结构中属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0516.html
点击查看题目
( )可以用来保护分级信息的机密性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看题目
SSL提供哪些协议上的数据安全:( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051c.html
点击查看题目
查看本机java development kit版本的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051b.html
点击查看题目
在AIX 系统中,查看系统错误日志的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看题目
关于RSA密码体制的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0509.html
点击查看题目
操作系统的两个基本特征是( )和资源共享。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。

A、修改/etc/sysconfig/network-script..s/ifcfg-eth0文件

B、使用命令:netconfig

C、使用命令:ifconfig

D、修改/etc/sysconfig/network文件

答案:C

分享
信息平台运维-选择
相关题目
风险决策是在风险分析的基础上,对风险进行等级划分,并选择风险控制方式的过程。风险控制方式主要有( )等四种方式。

A. 规避、转移、降低和削除

B. 规避、转移、削除和接受

C. 控制、转移、降低和接受

D. 规避、转移、降低和接受

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0501.html
点击查看答案
信息安全的三个基本原则不包含( )。

A. 最小化原则

B. 分权制衡原则

C. 安全隔离原则

D. 完整性原则

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0510.html
点击查看答案
安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制

A. 逻辑

B. 物理

C. 网络

D. 系统

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0503.html
点击查看答案
在关系数据库管理系统中,创建的视图在数据库三层结构中属于( )。

A. 外模式

B. 中模式

C. 内模式

D. 概念模式

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0516.html
点击查看答案
( )可以用来保护分级信息的机密性。

A. Bell-Lapadula模型和信息流模型

B. Bell-Lapadula模型和Clark-Wilson模型

C. Clark-Wilson模型和信息流模型

D. BIBA模型和Bell-Lapadula模型

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看答案
SSL提供哪些协议上的数据安全:( )。

A. HTTP,FTP和TCP/IP

B. SKIP,SNMP和IP

C. UDP,VPN和SONET

D. PPTP,DMI和RC4

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e051c.html
点击查看答案
查看本机java development kit版本的命令是( )。

A. javac

B. java -X

C. java -version

D. java -dsa

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051b.html
点击查看答案
在AIX 系统中,查看系统错误日志的命令是( )。

A. errpt

B. pwd

C. more

D. ls

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e0514.html
点击查看答案
关于RSA密码体制的描述中,正确的是哪一项?

A. 安全性基于椭圆曲线问题

B. 是一种对称的密码体制

C. 加密速度很快

D. 常用于数字签名

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0509.html
点击查看答案
操作系统的两个基本特征是( )和资源共享。

A. 多道程序设计

B. 中断处理

C. 程序的并发执行

D. 实现分时与实时处理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0507.html
点击查看答案
试题通小程序
试题通app下载