APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
( )属于Web中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIME、SSL

答案:C

信息平台运维-选择
在J2EE开发中,以下各项中( )属于常用的设计模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0506.html
点击查看题目
在AIX 系统中,关于SMIT说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0507.html
点击查看题目
在AIX系统中,使用( )命令可以看到磁盘的I/O 状况。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0515.html
点击查看题目
如果一个Admin Server和4个Managed Server部署在同一设备上,且需要经常更新应用,则应该采用( )模式会节约大量部署时间。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0509.html
点击查看题目
操作系统中采用缓冲技术的目的是为了增强系统( )的能力。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051d.html
点击查看题目
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看题目
公司办公计算机信息安全和保密工作原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e051b.html
点击查看题目
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看题目
在HP-UX系统中,查看PV和VG对应关系的文件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0511.html
点击查看题目
黑客扫描某台服务器,发现服务器开放了3389、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0518.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

( )属于Web中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIME、SSL

答案:C

分享
信息平台运维-选择
相关题目
在J2EE开发中,以下各项中( )属于常用的设计模式。

A. 工厂模式

B. 建造模式

C. 原始模型模式

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0506.html
点击查看答案
在AIX 系统中,关于SMIT说法错误的是( )

A. SMIT 并不直接执行系统管理功能,它只是一个用户界面。

B. SMIT 是一个菜单化的管理界面,90%的系统管理和维护工作都可以用它完成

C. 在图形窗口下,要启动字符界面的SMIT菜单,即使用smitty命令

D. 只有超级用户才可以使用SMIT

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0507.html
点击查看答案
在AIX系统中,使用( )命令可以看到磁盘的I/O 状况。

A. vmstat

B. iostat

C. netstat

D. perfmon

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0515.html
点击查看答案
如果一个Admin Server和4个Managed Server部署在同一设备上,且需要经常更新应用,则应该采用( )模式会节约大量部署时间。

A. External Stage

B. Nostage

C. Stage

D. 无需额外设置

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0509.html
点击查看答案
操作系统中采用缓冲技术的目的是为了增强系统( )的能力。

A. 串行操作

B. 控制操作

C. 重执操作

D. 并行操作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051d.html
点击查看答案
某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

A. 受委托者

B. 委托者

C. 双方共有

D. 进入公有领域

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0504.html
点击查看答案
公司办公计算机信息安全和保密工作原则是( )。

A. 谁主管谁负责、谁运行谁负责、谁使用谁负责

B. 信息安全管理部门负责

C. 公司领导负责

D. 各单位及各部门负责人负责

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e051b.html
点击查看答案
下列攻击方式中,既属于身份冒领,也属于IP欺骗的是( )。

A. 目录遍历

B. ARP攻击

C. 网页盗链

D. 溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e051f.html
点击查看答案
在HP-UX系统中,查看PV和VG对应关系的文件是( )。

A. more /var/adm/btmp

B. strings /etc/lvmtab

C. more /var/adm/syslog

D. cat /etc/hosts

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0511.html
点击查看答案
黑客扫描某台服务器,发现服务器开放了3389、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了( )。

A. Windows操作系统

B. Linux操作系统

C. UNIX操作系统

D. Mac OS X操作系统

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0518.html
点击查看答案
试题通小程序
试题通app下载