Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
C艾SP-P剔E
Linux 系统的运行日志存储的目录是()。
发布于 2021-04-24 15:03:34
【单选题】
A /var/log
B /usr/log
C /etc/log
D /tmp/log
查看更多
关注者
0
被浏览
106
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
美滋滋
2023-04-24
整天做梦的纠结症患者
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
scsacsdacsd
这家伙很懒,什么也没写!
提问
638
回答
855
被采纳
855
关注TA
发私信
相关问题
1
如果采用穷举法进行暴力破解 56bit 的密钥,假设穷举速度为每秒 10^6 次,大约所需的时间为?()
2
2014 年 2 月,我国成立了(),习近平总书记担任领导小组组长。
3
2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。
4
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
5
网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是()
6
攻击者通过对目标主机进行端口扫可以直接获得()。
7
以下关于网络钓鱼的说法中,不正确的是()。
8
APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()。
9
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
10
关于 IIS 的安全配置,哪些是不正确的()?
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部