试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
利用TCP连接三次握手弱点进行攻击的方式是( )。

A、SYN Flood

B、嗅探

C、会话劫持

D、以上都是

答案:A

试题通
信息平台运维-选择
试题通
查看HACMP补丁版本的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0509.html
点击查看题目
Weblogic管理服务器不能提供( )服务。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050c.html
点击查看题目
宏病毒可以感染( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看题目
Unix系统的目录结构是一种( )结构。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看题目
存储器是计算机系统中的记忆部件,它主要用来( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0512.html
点击查看题目
假设用户guest拥有文件test的所有权,现在他希望设置该文件的权限使得该文件仅他本人能读、写和执行该文件,如果他用ls -al查看设置好后的文件权限位,并将显示结果换算成形如XXX的数字表达,结果是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0507.html
点击查看题目
( )用来控制正在被诊断模块里监视器处理的请求的数量。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0506.html
点击查看题目
Weblogic正常启动后,显示的运行状态为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0500.html
点击查看题目
能够对IP欺骗进行防护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051b.html
点击查看题目
在关系模型中,实现“关系中不允许出现相同元组”的约束是通过( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0515.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

利用TCP连接三次握手弱点进行攻击的方式是( )。

A、SYN Flood

B、嗅探

C、会话劫持

D、以上都是

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
查看HACMP补丁版本的命令是( )。

A. lslpp –l |grep cluster.h server.rte

B. lslpp –l |grep cluster.es.server.rte

C. lslpp –l |grep rsct.ha.server.rte

D. lslpp –l |grep rsct.es.server.rte

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0509.html
点击查看答案
Weblogic管理服务器不能提供( )服务。

A. Web服务

B. JMS服务

C. Socket服务

D. 补丁服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e050c.html
点击查看答案
宏病毒可以感染( )。

A. 可执行文件

B. 引导扇区/分区表

C. Word/Excel文档

D. 数据库文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051b.html
点击查看答案
Unix系统的目录结构是一种( )结构。

A. 树状

B. 环状

C. 星状

D. 线状

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0520.html
点击查看答案
存储器是计算机系统中的记忆部件,它主要用来( )。

A. 仅存放数据

B. 存放数据和程序

C. 仅存放程序

D. 存放微程序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0512.html
点击查看答案
假设用户guest拥有文件test的所有权,现在他希望设置该文件的权限使得该文件仅他本人能读、写和执行该文件,如果他用ls -al查看设置好后的文件权限位,并将显示结果换算成形如XXX的数字表达,结果是( )。

A. 566

B. 666

C. 700

D. 777

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0507.html
点击查看答案
( )用来控制正在被诊断模块里监视器处理的请求的数量。

A. Queuing

B. Throttling

C. Dyes

D. Instrumentation

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6048-c017-654bab5e0506.html
点击查看答案
Weblogic正常启动后,显示的运行状态为( )。

A. RUNNING

B. Started

C. Resume

D. Suspen

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0500.html
点击查看答案
能够对IP欺骗进行防护的是( )。

A. 在边界路由器上设置到特定IP的路由

B. 在边界路由器上进行目标IP地址过滤

C. 在边界路由器上进行源IP地址过滤

D. 在边界防火墙上过滤特定端口

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051b.html
点击查看答案
在关系模型中,实现“关系中不允许出现相同元组”的约束是通过( )。

A. 候选键

B. 主键

C. 外键

D. 超键

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0515.html
点击查看答案
试题通小程序
试题通app下载