试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
如果想重新安装操作系统,并且要保留当前的/home文件系统的内容,需要选择( )安装方法。

A、保留安装

B、完全安装

C、 升级安装

D、初始化安装

答案:A

试题通
信息平台运维-选择
试题通
系统管理员在inittab初始化配置文件中创建了一个新的条目(用于运行级别2)。服务器系统是从normal mode方式启动过来的。请问,( )才能使新配置生效。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0514.html
点击查看题目
风险评估的三要素是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看题目
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看题目
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看题目
( )进程负责把修改后的数据块写入数据文件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050d.html
点击查看题目
部署Weblogic集群时,adminserver监听端口:7010, 管理员创建了两个manager server节点,分别nodeA、nodeB;nodeA节点的监听端口为:7003,nodeB的监听端口:7005,以下选项中( )命令可以正常启动节点服务。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0516.html
点击查看题目
SQL语句中修改表结构的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看题目
Oracle、MSSQL、MySQL三种数据库,分别有最高权限用户,以下哪一列是正确的( )
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0512.html
点击查看题目
DES是一种block(块)密文的加密算法,是把数据加密成( )的块。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0505.html
点击查看题目
在AIX系统中,( )文件中存放有用户口令信息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0512.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

如果想重新安装操作系统,并且要保留当前的/home文件系统的内容,需要选择( )安装方法。

A、保留安装

B、完全安装

C、 升级安装

D、初始化安装

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
系统管理员在inittab初始化配置文件中创建了一个新的条目(用于运行级别2)。服务器系统是从normal mode方式启动过来的。请问,( )才能使新配置生效。

A. nit 1

B. /etc/rc

C. telinit q

D. /etc/rc.d/rc2.d

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0514.html
点击查看答案
风险评估的三要素是( )。

A. 政策、结构和技术

B. 组织,技术和信息

C. 硬件,软件和人

D. 资产,威胁和脆弱性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0502.html
点击查看答案
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A. 阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看答案
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库

D. 审计日志

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0508.html
点击查看答案
( )进程负责把修改后的数据块写入数据文件。

A. LGWR

B. DBWR

C. PMON

D. SMON

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e050d.html
点击查看答案
部署Weblogic集群时,adminserver监听端口:7010, 管理员创建了两个manager server节点,分别nodeA、nodeB;nodeA节点的监听端口为:7003,nodeB的监听端口:7005,以下选项中( )命令可以正常启动节点服务。

A. startManagedWeblogic nodeA;startManagedWeblogic nodeB;

B. startWeblogic nodeA;startWeblogic nodeB;

C. startManagedWeblogic nodeA http://127.0.0.1 7010;startManagedWeblogic nodeB http://127.0.0.1 7010;

D. startWeblogic nodeA http://127.0.0.1 7010;startWeblogic nodeB http://127.0.0.1 7010;

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0516.html
点击查看答案
SQL语句中修改表结构的命令是( )。

A. MODIFY TABLE

B. MODIFY STRUCTURE 

C. ALTER TABLE

D. ALTER STRUCTURE

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0513.html
点击查看答案
Oracle、MSSQL、MySQL三种数据库,分别有最高权限用户,以下哪一列是正确的( )

A. SYS、Root、SA

B. Root、SSYS

C. Dbsnmp、SRoot

D. SYS、SRoot

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0512.html
点击查看答案
DES是一种block(块)密文的加密算法,是把数据加密成( )的块。

A. 32位

B. 64位

C. 128位

D. 256位

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0505.html
点击查看答案
在AIX系统中,( )文件中存放有用户口令信息。

A. ./etc/host

B. ./etc/security

C. ./etc/passwd

D. ./etc/filesystems

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0512.html
点击查看答案
试题通小程序
试题通app下载