APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
可以被数据完整性机制防止的攻击方式是( )。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

信息平台运维-选择
( )不是属于window操作系统的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0519.html
点击查看题目
( )加强了WLAN的安全性。它采用了802。1x的认证协议、改进的密钥分布架构以及AES加密。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0513.html
点击查看题目
在AIX系统中,( )命令会列出硬盘上已经安装过的软件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0507.html
点击查看题目
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0501.html
点击查看题目
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看题目
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看题目
如需对网络上的共享文件进行强行指定访问,可以使用( )命令。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051b.html
点击查看题目
从资源管理的角度看,操作系统中进程调度是为了进行( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051e.html
点击查看题目
数据库启动和关闭信息记载到( )中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051f.html
点击查看题目
在Unix系统中,( )命令可以修改用户组的访问权限。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

可以被数据完整性机制防止的攻击方式是( )。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

分享
信息平台运维-选择
相关题目
( )不是属于window操作系统的漏洞。

A. MS08-067

B. 远程桌面蓝屏溢出

C. Serv-u溢出

D. MS12-020

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0519.html
点击查看答案
( )加强了WLAN的安全性。它采用了802。1x的认证协议、改进的密钥分布架构以及AES加密。

A. 802.11i

B. 802.11j

C. 802.11n

D. 802.11e

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0513.html
点击查看答案
在AIX系统中,( )命令会列出硬盘上已经安装过的软件。

A. lslpp

B. lsfs

C. lppchk

D. installp

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0507.html
点击查看答案
我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自( )之日起即行保护25年。

A. 完成开发

B. 注册登记

C. 公开发表

D. 评审通过

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0501.html
点击查看答案
数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A. 同一个应用中的多个程序共享一个数据集合

B. 多个用户、同一种语言共享数据

C. 多个用户共享一个数据文件

D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051c.html
点击查看答案
Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。

A. 文件类型

B. 文件所有者的权限

C. 文件所有者所在组的权限

D. 其他用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e0500.html
点击查看答案
如需对网络上的共享文件进行强行指定访问,可以使用( )命令。

A. net use \\ip\\share username/pass

B. net use \\ip\\share pass/username

C. net use \\ip\\share pass /user:username

D. net use \\ip\\share pass/user:username

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e051b.html
点击查看答案
从资源管理的角度看,操作系统中进程调度是为了进行( )。

A. I/O管理

B. 作业管理

C. 处理机管理

D. 存储器管理

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e051e.html
点击查看答案
数据库启动和关闭信息记载到( )中。

A. 预警文件

B. 后台进程跟踪文件

C. 用户进程跟踪文件

D. 控制文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051f.html
点击查看答案
在Unix系统中,( )命令可以修改用户组的访问权限。

A. chown

B. group

C. chmod

D. chgrp

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3938-c017-654bab5e050a.html
点击查看答案
试题通小程序
试题通app下载