APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在HP-UNIX文件系统中,使用以下哪个命令能够查看小型机的序列号( )。

A、uname -a

B、hostname

C、machinfo

D、vgdisplay

答案:C

信息平台运维-选择
下列( )不是一个角色。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050d.html
点击查看题目
软件分发策略可以通过桌面系统服务器向客户端分发各种文件,下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0521.html
点击查看题目
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看题目
利用TCP连接三次握手弱点进行攻击的方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0511.html
点击查看题目
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看题目
在HP-UX系统中,以下( )命令可以查看集群状态。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看题目
高速缓存主要用来解决( )问题。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0501.html
点击查看题目
黑客造成的主要安全隐患包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看题目
下面对oracle的索引描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0511.html
点击查看题目
输入数据违反完整性约束导致的数据库故障属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0519.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在HP-UNIX文件系统中,使用以下哪个命令能够查看小型机的序列号( )。

A、uname -a

B、hostname

C、machinfo

D、vgdisplay

答案:C

分享
信息平台运维-选择
相关题目
下列( )不是一个角色。

A. CONNECT

B. DBA

C. RESOURCE

D. CREATE SESSION

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e050d.html
点击查看答案
软件分发策略可以通过桌面系统服务器向客户端分发各种文件,下面描述错误的是( )。

A. 可以指定终端接收分发文件的路径

B. 管理员上传需要分发的文件时,不能上传桌面路径的文件

C. 可以检测终端是否已安装、已存在分发的文件

D. 文件分发失败后,没有相应记录

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0521.html
点击查看答案
IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用( )方法可以快速备份和恢复这些数据和文件系统。

A. 使用 tar 命令

B. 使用cpio命令

C. 使用savefs命令

D. 使用savevg命令

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051c.html
点击查看答案
利用TCP连接三次握手弱点进行攻击的方式是( )。

A. SYN Flood

B. 嗅探

C. 会话劫持

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0511.html
点击查看答案
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看答案
在HP-UX系统中,以下( )命令可以查看集群状态。

A. cmrunnode

B. cmrunpkg

C. cmhaltcl

D. cmviewcl

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看答案
高速缓存主要用来解决( )问题。

A. 为了解决高速设备与低速设备之间通讯速度不匹配

B. 为了解决CPU与内存之间通讯速度不匹配

C. 为了增加存储器容量

D. 为了降低硬件价格

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0501.html
点击查看答案
黑客造成的主要安全隐患包括( )。

A. 破坏系统、窃取信息及伪造信息 

B. 攻击系统、获取信息及假冒信息 

C. 进入系统、损毁信息及谣传信息 

D. 通过内部系统进行攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看答案
下面对oracle的索引描述正确的是( )。

A. 索引是一种数据库对象,改变表的逻辑结构。

B. 当表中记录增加或删除时,索引结构不发生变化

C. 只有当按指定的索引列的值查找或按索引列的顺序存取表时,才可利用索引提高性能。

D. 索引不占用存储空间。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0511.html
点击查看答案
输入数据违反完整性约束导致的数据库故障属于( )。

A. 事务故障

B. 系统故障

C. 介质故障

D. 网络故障

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0519.html
点击查看答案
试题通小程序
试题通app下载