首页 > 计算机科学与技术
题目内容 (请给出正确答案)
[单选题]

为了系统的安全,Linux系统一般将密码加密后,保存为()。

A./etc/shadow

B./etc/inittab

C./etc/group

D./etc/fstab

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“为了系统的安全,Linux系统一般将密码加密后,保存为()。”相关的问题
第1题
在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()?

A.DES的输出反馈(OFB)模式

B.Pless序列生成器

C.线性同余算法

D.BBS(blumblumshub)产生器

点击查看答案
第2题
Linux系统是商用操作系统。()
Linux系统是商用操作系统。()

A、错误

B、正确

点击查看答案
第3题
关于断点与现场,描述正确的是()。

A.现场通常指中断发生前程序的运行状态,一般主要指系统标志寄存器中的内容

B.断点通常指被中断的主程序的下一条待运行的指令的存放地址

C.断点是中断返回时的程序地址

D.为了保证在中断服务子程序执行完后能正确返回原来的程序,中断系统必须能在中断发生时自动保存断点和现场

点击查看答案
第4题
内部控制采用人工系统还是自动化系统,将影响交易生成、记录、处理和报告的方式。在以人工为主的系统中,内部控制一般包括批准和复核业务活动,编制调节表并对调节项目进行跟踪。()
内部控制采用人工系统还是自动化系统,将影响交易生成、记录、处理和报告的方式。在以人工为主的系统中,内部控制一般包括批准和复核业务活动,编制调节表并对调节项目进行跟踪。()

A.正确

B.错误

点击查看答案
第5题
在大多数情况下,病毒侵入计算机系统以后()。

A. 病毒程序将立即破坏整个计算机软件系统

B. 计算机系统将立即不能执行我们的各项任务

C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏

点击查看答案
第6题
一般做总体需求分析时要进行哪些需求分析?()

A.系统目标的需求分析

B.用户功能的需求分析

C.安全性能的需求分析

D.响应速度的需求分析

点击查看答案
第7题
在新增用户的时候,系统要求填入安全码,这里需要说明的是安全码和登录密码必须是一致的。()
在新增用户的时候,系统要求填入安全码,这里需要说明的是安全码和登录密码必须是一致的。()

A、正确

B、错误

点击查看答案
第8题
密码体制主要由以下各部分组成()。

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.保密系统

F.解密算法

点击查看答案
第9题
沟通的目的是()。

A.为了系统思考

B.为了获得信息、知识

C.为了做出最优决策

D.为了意义上的传递

点击查看答案
第10题
为了化解使用者对存储器容量大、速度快、成本低三项指标要求之间的矛盾,系统中通常采用扩大内存空间的方式来解决。()
为了化解使用者对存储器容量大、速度快、成本低三项指标要求之间的矛盾,系统中通常采用扩大内存空间的方式来解决。()

A.错误

B.正确

点击查看答案
第11题
为了实现转速和电流两种负反馈分别起作用,可在系统中最少设置()个调节器。

A.2

B.3

C.4

D.5

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改