APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
以下对计算机病毒的描述,不正确的是( )。

A、计算机病毒是人为编制的一段恶意程序

B、计算机病毒不会破坏计算机硬件系统

C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D、计算机病毒具有潜伏性

答案:B

信息平台运维-选择
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看题目
以下命令中,不是用来备份的命令是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050e.html
点击查看题目
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看题目
PKI支持的服务不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050a.html
点击查看题目
当安装桌面终端程序提示用户“缺省注册成功”时,( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051d.html
点击查看题目
在AIX系统中,如果某个硬盘hdisk1属于cdvg,下面( )命令会显示出某个硬盘hdisk1的特征。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050d.html
点击查看题目
( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0517.html
点击查看题目
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看题目
一个 Hardware 运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0511.html
点击查看题目
在Weblogic管理制台中对一个应用域(或者说是一个网站,Domain)进行jms及ejb或连接池等相关信息进行配置后,实际保存在( )文件中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0518.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

以下对计算机病毒的描述,不正确的是( )。

A、计算机病毒是人为编制的一段恶意程序

B、计算机病毒不会破坏计算机硬件系统

C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D、计算机病毒具有潜伏性

答案:B

分享
信息平台运维-选择
相关题目
在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用( )命令实现。

A. # reboot

B. # halt

C. # reboot

D. # shutdown –r now

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0510.html
点击查看答案
以下命令中,不是用来备份的命令是 ( ) 。

A. tar

B. cpio

C. ctsnap

D. backup

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e050e.html
点击查看答案
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,DDOS攻击是针对( )的攻击。

A. 机密性,完整性

B. 机密性,可用性

C. 完整性,可用性

D. 真实性,完整性

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0510.html
点击查看答案
PKI支持的服务不包括( )。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050a.html
点击查看答案
当安装桌面终端程序提示用户“缺省注册成功”时,( )。

A. 客户端探头已经注册完毕,可以在桌面系统中查到设备信息;

B. 客户端探头未完成注册,在桌面系统中查不到设备信息;

C. 客户端探头已注册完毕,在桌面系统中查不到设备信息;

D. 客户端探头未完成注册,需重新安装注册。

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e051d.html
点击查看答案
在AIX系统中,如果某个硬盘hdisk1属于cdvg,下面( )命令会显示出某个硬盘hdisk1的特征。

A. lsvg cdvg

B. chvg cdvg

C. lspv hdisk1

D. chpv hdisk1

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e050d.html
点击查看答案
( )不是基于用户特征的身份标识与鉴别。

A. 指纹

B. 虹膜

C. 视网膜

D. 门卡

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0517.html
点击查看答案
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0514.html
点击查看答案
一个 Hardware 运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该( )。

A. 增加thread count

B. 增加heap size

C. 分离线程池

D. 增加backlog

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0511.html
点击查看答案
在Weblogic管理制台中对一个应用域(或者说是一个网站,Domain)进行jms及ejb或连接池等相关信息进行配置后,实际保存在( )文件中。

A. Domain的config.xml文件

B. boot.properties

C. startWeblogiexe

D. stopWeblogic.exe

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0518.html
点击查看答案
试题通小程序
试题通app下载