APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
在HP-UNIX文件系统中,使用以下哪个命令能够查看小型机的序列号( )。

A、uname -a

B、hostname

C、machinfo

D、vgdisplay

答案:C

信息平台运维-选择
用以下哪个命令查看目前的终端是哪个用户登陆的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0519.html
点击查看题目
客户可以通过( )实现对自己的应用、服务进行模版订制。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0513.html
点击查看题目
信息系统安全等级保护测评原则不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050e.html
点击查看题目
在AIX系统中,查看LVM磁盘镜像的命令( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050c.html
点击查看题目
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看题目
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看题目
下面( )情况不能在“Windows安全中心”中查明。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0508.html
点击查看题目
( )负责信息系统运行文档的接受和系统生命周期内运行文档的管理。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0514.html
点击查看题目
以下( )进程负责将Redo Log buffer里的数据写入 Online redo log files。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051a.html
点击查看题目
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

在HP-UNIX文件系统中,使用以下哪个命令能够查看小型机的序列号( )。

A、uname -a

B、hostname

C、machinfo

D、vgdisplay

答案:C

分享
信息平台运维-选择
相关题目
用以下哪个命令查看目前的终端是哪个用户登陆的( )。

A. who am i

B. who

C. hostname

D. lanscan

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0519.html
点击查看答案
客户可以通过( )实现对自己的应用、服务进行模版订制。

A. extensible template

B. textneible domain

C. configuration template

D. 配置文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0513.html
点击查看答案
信息系统安全等级保护测评原则不包括( )。

A. 客观性和公正性原则

B. 经济性和可靠性原则

C. 可重复性和可再现性原则

D. 结果完善性原则

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050e.html
点击查看答案
在AIX系统中,查看LVM磁盘镜像的命令( )。

A. lsvg

B. lspv

C. lsdev

D. lscfg

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050c.html
点击查看答案
黑客攻击服务器以后,习惯建立隐藏用户,下列( )用户在DOS命令net user下是不会显示的。

A. hacker_

B. hacker$

C. hacker#

D. hacker%

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0516.html
点击查看答案
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0519.html
点击查看答案
下面( )情况不能在“Windows安全中心”中查明。

A. 防火墙是否启用

B. 自动更新设置

C. 默认共享的设置

D. 防病毒软件运行状态

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0508.html
点击查看答案
( )负责信息系统运行文档的接受和系统生命周期内运行文档的管理。

A. 运行维护部门

B. 业务部门

C. 信息化职能管理部门

D. 系统开发单位

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0514.html
点击查看答案
以下( )进程负责将Redo Log buffer里的数据写入 Online redo log files。

A. CKPT

B. ARCn

C. LGWR

D. DBWn

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051a.html
点击查看答案
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。( )属于被动威胁。

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8b40-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载