试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
黑客扫描某台服务器,发现服务器开放了3389、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了( )。

A、Windows操作系统

B、Linux操作系统

C、UNIX操作系统

D、Mac OS X操作系统

答案:A

试题通
信息平台运维-选择
试题通
分布式拒绝服务攻击的简称是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0500.html
点击查看题目
属于第二层的VPN隧道协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050a.html
点击查看题目
Weblogic生产模式下默认的JDK是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051f.html
点击查看题目
CA属于ISO安全体系结构中定义的( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0509.html
点击查看题目
在Unix系统中,( )命令可以在系统中切换用户。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050b.html
点击查看题目
在AIX系统中,如需调整域名解析顺序,需配置的的文件为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0517.html
点击查看题目
在一个多服务器Weblogic域,监测JVM的统计数字显示,频繁发生Full GC( garbage collections)。下列( )可大大减少Full GC。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051e.html
点击查看题目
系统的Hosts文件扩展名是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0510.html
点击查看题目
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看题目
( )不属于计算机病毒感染的特征。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051b.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

黑客扫描某台服务器,发现服务器开放了3389、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了( )。

A、Windows操作系统

B、Linux操作系统

C、UNIX操作系统

D、Mac OS X操作系统

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
分布式拒绝服务攻击的简称是( )。

A. SDOS

B. DROS

C. DDOS

D. LAND

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0500.html
点击查看答案
属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上对不是

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e050a.html
点击查看答案
Weblogic生产模式下默认的JDK是( )。

A. Sun JDK

B. Jrockit JDK

C. IBM JDK

D. HP JDK

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e051f.html
点击查看答案
CA属于ISO安全体系结构中定义的( )。

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0509.html
点击查看答案
在Unix系统中,( )命令可以在系统中切换用户。

A. su

B. who

C. whoami

D. login

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050b.html
点击查看答案
在AIX系统中,如需调整域名解析顺序,需配置的的文件为( )。

A. /etc/hosts

B. /etc/sysconfig/network

C. /etc/resolv.conf

D. /etc/netsvc.conf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0517.html
点击查看答案
在一个多服务器Weblogic域,监测JVM的统计数字显示,频繁发生Full GC( garbage collections)。下列( )可大大减少Full GC。

A. 增加young object在堆中的空间

B. 调整-verbosegc flag on

C. 在域中增加更多的server

D. 每个machine运行更多的server

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051e.html
点击查看答案
系统的Hosts文件扩展名是( )。

A. tet

B. rtf

C. sam

D. 没有扩展名

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0510.html
点击查看答案
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看答案
( )不属于计算机病毒感染的特征。

A. 基本内存不变

B. 文件长度增加

C. 软件运行速度减慢

D. 端口异常

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051b.html
点击查看答案
试题通小程序
试题通app下载