相关题目
单选题
132、为了检测 Windows 系统是否有木马入侵,可以先通过( )命令来查看当前的活动连接端口。
单选题
131、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?( )
单选题
130、Linux 中,什么命令可以控制口令的存活时间了( )。
单选题
129、在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?( )
单选题
128、Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是( )。
单选题
127、HP-UX 系统中,使用( )命令查看系统版本、硬件配置等信息。
单选题
126、主要由于( )原因,使 Unix 易于移植
单选题
125、周期性行为,如扫描,会产生哪种处理器负荷?( )
单选题
124、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和 ( )。
单选题
123、在使用影子口令文件(shadowedpasswords)的 Linux 系统中,/etc/passwd 文件和/etc/shadow 文件的正确权限分别是( )。
