APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DDOS

答案:A

信息平台运维-选择
在Weblogic集群中运行的EJB不支持( )分发方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0521.html
点击查看题目
IBM TSM Fastback产品使用( )技术。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051f.html
点击查看题目
计算机软件的著作权属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看题目
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看题目
不能防范ARP欺骗攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0507.html
点击查看题目
采用三层交换机Vlan隔离安全域,通过( )可以进行安全域的隔离。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050d.html
点击查看题目
下列文件属于图像文件的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看题目
在J2EE开发中,以下各项中( )属于常用的设计模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0506.html
点击查看题目
下列关于计算机病毒的四条叙述中,错误的一条是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0501.html
点击查看题目
宏病毒可以感染( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DDOS

答案:A

分享
信息平台运维-选择
相关题目
在Weblogic集群中运行的EJB不支持( )分发方式。

A. 轮询

B. 随机

C. 权重

D. 时间片

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0521.html
点击查看答案
IBM TSM Fastback产品使用( )技术。

A. 磁盘快照

B. 文件拷贝

C. ISCSI技术

D. 磁盘共享

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e051f.html
点击查看答案
计算机软件的著作权属于( )。

A. 销售商

B. 使用者

C. 软件开发者

D. 购买者

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0503.html
点击查看答案
运维人员应对下载的系统补丁进行( )后,再列入补丁下发许可范围内进行分发操作。

A. 测试

B. 挑选

C. 编辑

D. 直接导入

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0517.html
点击查看答案
不能防范ARP欺骗攻击的是( )。

A. 使用静态路由表

B. 使用ARP防火墙软件

C. 使用防ARP欺骗的交换机

D. 主动查询IP和MAC地址

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0507.html
点击查看答案
采用三层交换机Vlan隔离安全域,通过( )可以进行安全域的隔离。

A. 虚拟防火墙

B. 访问控制列表

C. 数字证书

D. 接口

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e050d.html
点击查看答案
下列文件属于图像文件的是( )。

A. DAT文件

B. GIF文件

C. DBF文件

D. doc文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看答案
在J2EE开发中,以下各项中( )属于常用的设计模式。

A. 工厂模式

B. 建造模式

C. 原始模型模式

D. 以上全部

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0506.html
点击查看答案
下列关于计算机病毒的四条叙述中,错误的一条是( )。

A. 计算机病毒是一个标记或一个命令

B. 计算机病毒是人为制造的一种程序

C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

D. 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0501.html
点击查看答案
宏病毒可以感染( )。

A. 可执行文件

B. 引导扇区/分区表

C. Word/Excel文档

D. 数据库文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看答案
试题通小程序
试题通app下载