试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
在AIX系统中,( )文件中存放有用户口令信息。

A、./etc/host

B、./etc/security

C、./etc/passwd

D、./etc/filesystems

答案:C

试题通
信息平台运维-选择
试题通
在远程管理Linux服务器时,以下( )方式采用加密的数据传输。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0502.html
点击查看题目
Weblogic集群启动顺序正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0503.html
点击查看题目
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看题目
在Web Services中,客户与服务之间的标准通信协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0507.html
点击查看题目
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看题目
信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的( )性、( )性和( )性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050f.html
点击查看题目
出于系统安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051a.html
点击查看题目
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看题目
关于mksysb,下面哪一项说法是错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0509.html
点击查看题目
存储器是计算机系统中的记忆部件,它主要用来( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0512.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

在AIX系统中,( )文件中存放有用户口令信息。

A、./etc/host

B、./etc/security

C、./etc/passwd

D、./etc/filesystems

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
在远程管理Linux服务器时,以下( )方式采用加密的数据传输。

A. telnet

B. rlogin

C. ssh

D. rsh

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0502.html
点击查看答案
Weblogic集群启动顺序正确的是( )

A. manage、proxv、admin

B. proxy、admin,manage

C. proxy、manage、admin

D. admin、proxy、manage

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0503.html
点击查看答案
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A. 问卷调查

B. 人员访谈

C. 渗透性测试

D. 手工检查

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0514.html
点击查看答案
在Web Services中,客户与服务之间的标准通信协议是( )。

A. 简单对象访问协议

B. 超文本传输协议

C. 统一注册与发现协议

D. 远程对象访问协议

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0507.html
点击查看答案
在创建会话对象时,容器会通知会话侦听器并调用其( )方法。

A. invalidate

B. sessionCreate

C. sessionCreated

D. sessionInit

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050d.html
点击查看答案
信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的( )性、( )性和( )性。

A. 机密性、完整性和可用性

B. 重要性、完整性和必要性

C. 重要性、机密性和必要性

D. 机密性、完整性和必要性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050f.html
点击查看答案
出于系统安全角度考虑,Windows 2000及以后的操作系统采用的文件系统是( )。

A. CFS

B. CDFS

C. FAT

D. NTFS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051a.html
点击查看答案
有二个威胁A,B。其中A威胁的可能性赋值为4,而B威胁的可能性赋值为3,这说明( )。

A. 威胁B的威胁发生可能性比威胁A的威胁发生可能性小

B. 威胁B的威胁发生可能性比威胁A的威胁发生可能性大

C. 威胁B的威胁发生可能性比威胁A的威胁发生可能性一样

D. 不能确定威胁B的威胁发生可能性与威胁A的威胁发生可能性的大小

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050d.html
点击查看答案
关于mksysb,下面哪一项说法是错误的是( )。

A. 用mksysb备份后的磁带可用来引导系统

B. 可以用mksysb备份带恢复一个或多个系统

C. mksysb只备份已安装的文件系统,保存换页空间(page space)的定义,及保存逻辑卷的分配策略。

D. mksysb不但可以备份rootvg,也可以备份其它vg内的数据

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0509.html
点击查看答案
存储器是计算机系统中的记忆部件,它主要用来( )。

A. 仅存放数据

B. 存放数据和程序

C. 仅存放程序

D. 存放微程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0512.html
点击查看答案
试题通小程序
试题通app下载