刷题
导入试题
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
A. 用户
B. 计算机
C. 用户组
D. 域
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们 连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
推荐试题
【单选题】
___是运用电影、电视、投影等手段对职工进行培训。
A. 演练法
B. 影视法
C. 提问法
D. 角色扮演法
【单选题】
各单位提出下一年度教育培训投入总额等总控目标建议,公司总部审核通过后,按不超过职工工资总额___的比例确定总控目标并下达。
A. 10%
B. 6%
C. 8%
D. 12%
【单选题】
___是指根据培训班的计划,下发培训通知,根据学员报名回执的情况,对学员进行登记、分组等。
A. 选择场地设施
B. 经费预算
C. 教材准备
D. 学员的组织
【单选题】
对___的监督,具体内容包括:督促、检查教学组织工作总体方案的制定情况,提出审定意见;督促检查方案涉及的经费、师资、场所等教学前期准备工作的落实情况。
A. 教学前期工作
B. 教学中期工作
C. 教学后期工作
D. 教学过程
【单选题】
多媒体课件按操作流程分为顺序型、分支型、___和网络型。
A. 教学型
B. 交互型
C. 测验型
D. 开放型
【单选题】
对培训师的服务包括教学服务和___。
A. 后勤服务
B. 生活服务
C. 指导服务
D. 课件服务
【单选题】
“金扳手” 青年员工种子期提升培训 班培训周期为___天。
A. 10
B. 21
C. 30
D. 45
【单选题】
培训班优秀学员不超过参培学员的___%。
A. 5
B. 10
C. 15
D. 20
【单选题】
通过对组织及其成员的现有与应有状况的差距的分析,来确定是否需要培训及其培训的内容。这种活动称之为___。
A. 培训需求
B. 需求分析
C. 培训预测
D. 预测分析
【单选题】
___是本专业领域技能人员安全培训的责任部门。
A. 公司人资部
B. 各级人力资源管理部门
C. 各级专业管理部门
D. 各级安全监督管理部门
【单选题】
简单而言,评估是指___。
A. 对事物的说明
B. 对某一事物的价值给予判断
C. 评选
D. 分析
【单选题】
公司实行技能等级认定制度,各级单位要()安排技能等级培训项目,每个技能等级可给予___次免费培训和认定的机会。
A. 每月,1
B. 每季度,2
C. 每年,1
D. 每季度,2
【单选题】
根据对受训者的___测评结果,给出对其培训的方案设计建议,是进行个性特征分析的最终目的。
A. 绩效
B. 智商
C. 人格特征
D. 工作表现
【单选题】
培训的市场竞争主要体现在培训内容和___两方面。
A. 培训效果
B. 培训过程
C. 培训运行机制
D. 培训方式
【单选题】
观察法是指观察者通过___或利用其它工具,仔细观察、记录工作者在正常情况下的工作情况,从而获得各部分的内容、特点和方法,提出具体的报告。
A. 感官
B. 观察工作者
C. 视听
D. 听取工作者描述
【单选题】
业务评价是关于___的评价。
A. 训练课程运营状态
B. 培训实施的直接成果
C. 受训者的知识、能力
D. 培训者的业务水平
【单选题】
内向型+任务型,即S型性格,也叫___。
A. 力量型
B. 活泼型
C. 和平型
D. 完美型
【单选题】
培训评估属于培训质量的___。
A. 事前控制
B. 过程控制
C. 事后控制
D. 全程控制
【单选题】
省公司级培训机构,分别设立___。
A. “一校、两院、三中心”
B. “一中心、N 个实训室”
C. “一中心、N 个基地”
D. “一校、一基地、一中心”
【单选题】
成年人学习非常依赖于___。
A. 外界帮助
B. 社会环境
C. 自身能力
D. 过往经验
【单选题】
模拟训练这种培训形式通常借助___,使培训具有工作现场的真实性,它适用于对操作技能性强,生产设备高精尖岗位的培训,通过现实环境下的反复操作,解决实际出现的问题,为实际工作打下基础。
A. 计算机技术
B. 系统控制技术
C. 仿真技术
D. 光电技术
【单选题】
以下不属于企业培训师的主要职责是___。
A. 策划、开发培训项目
B. 制定、实施培训工作方案
C. 组织开展培训项目策划、开发等方面的审核管理工作
D. 从事培训管理、教学、咨询活动
【单选题】
___是“金扳手”青年员工能力素质提升工程的业务指导部门
A. 省公司人力资源部
B. 省公司团委
C. 省公司专业部门
D. 技术培训中心
【单选题】
下列培训资源命名中不合理的是___。
A. 环境保护我把关——输变电工程竣工环境保护验收调查工作方案
B. 低压直接接入式三相电能表带电调换
C. 配电线路常用绳扣——猪蹄扣
D. 两招玩转工艺验证
【单选题】
___包括为培训师服务、为学员服务、处理突发事件、创建学习环境。
A. 培训监控
B. 培训环境
C. 培训服务
D. 培训控制
【单选题】
___需要进行市场预测、素材采集、表现手法等大量复杂的准备工作。
A. 多媒体教材开发
B. 案例法教材
C. 角色扮演法教材
D. 讲授法教材
【单选题】
特朗普制的主要形式是大班上课、小班讨论、个人独立研究。三种方式结合在一起,时间上适当分配,大约按___的比例安排。
A. 4:2:4
B. 4:2:3
C. 4:2:2
D. 3:2:4
【单选题】
与组织和财务等部门合作,建立人力资源的成本核算制度和核算体系,以便为人力资源方面的决策提供数量化的依据,说的是企业人力资源管理具体工作内容中的___。
A. 进行工作分析与评价
B. 进行员工的招聘和选拔
C. 进行薪酬管理
D. 进行人力资源成本核算
【单选题】
培训效果是员工将培训过程中所获得的知识,技能应用于工作的程度,这个过程被称为___。
A. 培训实施
B. 培训需求
C. 培训转移
D. 培训评估
【单选题】
___是对培训教材审核的内容之一。
A. 培训需求
B. 培训策划形式
C. 教材内容和教材结构
D. 培训组织形式
【单选题】
教育培训的发展趋势概括为:教育的终身化、法制化、民主化、___、现代化。
A. 国际化
B. 技能化
C. 新颖性
D. 创新性
【单选题】
___的角色是一个知识和经验丰富的人,他给那些经验不够丰富的人以职业上的指导;同时肩负着帮助那些工作已经超出标准、表现出色的员工使用好的标准的职责。
A. 教练
B. , 导师
C. 督导
D. 辅导
【单选题】
___是由美国哈佛大学首创的,在美国及世界各国普遍受到重视和欢迎。
A. 案例教学法
B. 讲授教学法
C. 角色扮演教学法
D. 多媒体教学法
【单选题】
培训评估标准有___和概括性问题描述两种形式。
A. 指标体系
B. 诊断性评估
C. 形成性评估
D. 终结性评估
【单选题】
公司安质部是培训班安规考试工作的___部门。
A. 管理
B. 责任
C. 配合
D. 实施
【单选题】
培训班班务管理中学员管理是指按照___和学员的构成情况,制定培训班学员管理制度。
A. 培训项目计划
B. 培训课程内容
C. 培训课程计划
D. 培训的总体安排
【单选题】
以下方法不属于常用的信息搜集方法的是___。
A. 观察法
B. 抽查法
C. 量表法
D. 交换法
【单选题】
统计设计阶段需要设计___和指标体系、分组体系和制定调查方案等。
A. 教育培训相对量指标
B. 教育培训统计指标
C. 教育培训总量指标
D. 教育培训质量指标
【单选题】
被评估对象的自我评估称为___。
A. 预评估
B. 阶段性评估
C. 诊断性评估
D. 再评估
【单选题】
利用网络大学进行信息共享、互动交流的学习形式是___。
A. 在线论坛
B. 推送学习
C. 在线互动
D. 在线交流
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用