试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
用户修改了/etc/inetd.conf配置文件,( )可以使修改后的inetd.conf生效。

A、startsrc -g inetd

B、startsrc -s inetd

C、refresh -s inetd

D、inetd -f /etc/inetconf

答案:C

试题通
信息平台运维-选择
试题通
下面列出的数据库操作中( )是可以在RMAN中执行的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0512.html
点击查看题目
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看题目
黑客造成的主要安全隐患包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看题目
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看题目
Tomcat( )参数是最大线程数。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0516.html
点击查看题目
在HP-UX系统中,以下( )命令可以查看集群状态。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看题目
在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0513.html
点击查看题目
Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0504.html
点击查看题目
在Windows系统中,Oracle的( )服务是使用iSQL*Plus必须的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0514.html
点击查看题目
关于ORACLE锁的级别,说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0506.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

用户修改了/etc/inetd.conf配置文件,( )可以使修改后的inetd.conf生效。

A、startsrc -g inetd

B、startsrc -s inetd

C、refresh -s inetd

D、inetd -f /etc/inetconf

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
下面列出的数据库操作中( )是可以在RMAN中执行的。

A. 建立表空间

B. 启动数据库

C. 创建用户

D. 为用户授权

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0512.html
点击查看答案
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。

A. 机密性,完整性

B. 机密性,可用性

C. 完整性,可用性

D. 真实性,完整性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看答案
黑客造成的主要安全隐患包括( )。

A. 破坏系统、窃取信息及伪造信息 

B. 攻击系统、获取信息及假冒信息 

C. 进入系统、损毁信息及谣传信息 

D. 通过内部系统进行攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看答案
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )。

A. 源的数字签字

B. 可信赖第三方的数字签字

C. 可信赖第三方对消息的杂凑值进行签字

D. 可信赖第三方的持证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0505.html
点击查看答案
Tomcat( )参数是最大线程数。

A. maxProcessors

B. maxSpareThreads

C. maxThreads

D. acceptCount

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0516.html
点击查看答案
在HP-UX系统中,以下( )命令可以查看集群状态。

A. cmrunnode

B. cmrunpkg

C. cmhaltcl

D. cmviewcl

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0520.html
点击查看答案
在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A. NMAP

B. Nessus

C. EtterCAP

D. WireShark

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0513.html
点击查看答案
Linux系统中有多种配置IP地址的方法,使用下列的( )方法配置以后,新配置的IP地址可以立即生效。

A. 修改/etc/sysconfig/network-script..s/ifcfg-eth0文件

B. 使用命令:netconfig

C. 使用命令:ifconfig

D. 修改/etc/sysconfig/network文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0504.html
点击查看答案
在Windows系统中,Oracle的( )服务是使用iSQL*Plus必须的。

A. OracleHOME_NAMETNSListener

B. OracleServiceSID

C. OracleHOME_NAMEAge

D. OracleHOME_NAMEHTTPServer

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0514.html
点击查看答案
关于ORACLE锁的级别,说法正确的是( )。

A. ROW SHARE是表级锁

B. 一个会话对表加了SHARE锁,别的会话不能对该表进行查询

C. 一个会话对表加了SHARE锁,别的会话不能对该表进行修改

D. 使用UPDATE语句修改记录,系统一定会添加ROW SHARE锁

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e0506.html
点击查看答案
试题通小程序
试题通app下载