A.rlogin
B.telnet
C.ifconfig
D.diff
您可能感兴趣的试卷
你可能感兴趣的试题
A.主机名
B.IP地址
C.网段地址
D.子网掩码
A.dd
B.d$
C.k
D.x
A.网络层
B.应用服务层
C.数据层
D.客户端表现层
A.处理机
B.信息
C.存储器
D.数据
E.外部设备
A.进程管理
B.存贮管理
C.设备管理
D.文件管理
E.作业管理
A.破坏计算机功能
B.毁坏计算机数据
C.自我复制
D.危害计算机操作人员健康
A.SQL SERVER 2000
B.ORACLE
C.SYBASE
D.ACCESS
A.数据共享
B.信息传输
C.决策支持
D.联机分析
A.计算机系统的直流接地。
B.交流工作接地。
C.安全保护接地。
D.防雷保护接地
E.信号接地。
A.运营
B.调度
C.运行
D.计算
最新试题
入侵检测技术通过分析各种攻击的特征,可以快速的识别()等常用攻击手段,并做出相应的防范。
调度数据网络的安全配置包括,关闭限定的网络服务、()
电能量计量系统数据采集方式包括()三种,如果电能量计量系统采集参数设置不正确,则会影响系统的采集工作。
调度自动化系统遥测量的预处理工作主要包括()
MySQL与大多数其他数据库系统的不同之处是提供了不常用的()字段类型。
自动化系统的现场勘查、可研设计()、施工验收、结算等是工程管理的重要环节。
在SCADA维护中,进行串口数据采集通道的设置操作,设置通道表里的参数时,应在终端服务器类型域中选择相应型号的终端,下列选项中属于终端服务器型号的是()
纵向加密认证装置本身应能够一定程度防御常见的网络攻击,包括()
以下哪种情况需要人工切换数据传输通道()
为了调度系统的安全可靠,下列哪些设备()需要双套配置。