APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A、拒绝服务攻击

B、地址欺骗攻击

C、信号包探测程序攻击

D、会话劫持

答案:A

信息平台运维-选择
在AIX系统中,下面( )命令能获得安装的软件的信息。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0506.html
点击查看题目
宏病毒可以感染( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看题目
在信息系统安全中,风险由( )因素共同构成的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看题目
下面不属于木马特征的是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0507.html
点击查看题目
( )命令可以用来查看Windows XP系统启动项。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051e.html
点击查看题目
( )技术不能保护终端的安全。 
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051c.html
点击查看题目
vi是在Unix操作系统中常用的文件编译器,在命令模式下,向前翻页的快捷键是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050e.html
点击查看题目
用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050b.html
点击查看题目
管理员在安装某业务系统应用中间件Apache Tomcat,未对管理员口令进行修改,现通过修改Apache Tomcat配置文件,对管理员口令进行修改,以上哪一项修改是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0513.html
点击查看题目
在 HP-UX 系统中,创建卷组得设备文件名使用以下哪个命令( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0505.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A、拒绝服务攻击

B、地址欺骗攻击

C、信号包探测程序攻击

D、会话劫持

答案:A

分享
信息平台运维-选择
相关题目
在AIX系统中,下面( )命令能获得安装的软件的信息。

A. smit system

B. smit storage

C. smit licenses

D. smit list_software

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0506.html
点击查看答案
宏病毒可以感染( )。

A. 可执行文件

B. 引导扇区/分区表

C. Word/Excel文档

D. 数据库文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看答案
在信息系统安全中,风险由( )因素共同构成的。

A. 攻击和脆弱性

B. 威胁和攻击

C. 威胁和脆弱性

D. 威胁和破坏

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0520.html
点击查看答案
下面不属于木马特征的是( ) 。

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用

D. 造成缓冲区的溢出,破坏程序的堆栈

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0507.html
点击查看答案
( )命令可以用来查看Windows XP系统启动项。

A. MSCONFIG

B. IPCONFIG

C. SERVICES.MSC

D. FORMAT

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051e.html
点击查看答案
( )技术不能保护终端的安全。 

A. 防止非法外联

B. 防病毒

C. 补丁管理

D. 漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051c.html
点击查看答案
vi是在Unix操作系统中常用的文件编译器,在命令模式下,向前翻页的快捷键是( )。

A. Ctrl+f

B. Ctrl+u

C. Ctrl+d

D. Ctrl+b

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050e.html
点击查看答案
用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件, 用户有可能会受到( )。

A. 溢出攻击

B. 目录遍历攻击

C. 后门攻击

D. DDOS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e050b.html
点击查看答案
管理员在安装某业务系统应用中间件Apache Tomcat,未对管理员口令进行修改,现通过修改Apache Tomcat配置文件,对管理员口令进行修改,以上哪一项修改是正确的( )。

A.

B.

C.

D.

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0513.html
点击查看答案
在 HP-UX 系统中,创建卷组得设备文件名使用以下哪个命令( )。

A. mkdir

B. pvcreate

C. lvcreate

D. mknod

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4cc0-c017-654bab5e0505.html
点击查看答案
试题通小程序
试题通app下载