多选题 : 挖矿相当于是一个寻宝游戏比特币系统上将生成随机的代码,然后所有的计算机就去寻找这个代码,谁最先找到那么就可以获得比特币奖励了而且还可以获得一个区块进行记账,要计算得到这个随机产生的代码就需要大量的CPU运算。所以,挖矿程序会占用CPU进行超频运算,导致CPU严重损耗,并且影响服务器上的其他应用。我们可以通过()判断IT资源中是否存在挖矿威胁。
(A)服务器的CPU使用率明显升高,例如达到80%以上
(B)出现未知进程持续向外发送网络包的情况
(C)手机收到挖矿威胁短信告警信息
(D)服务器的内存占用率很高,例如达到80%以上
(E)网络带宽持续打满100%
参考答案
继续答题:下一题
更多阿里云认证试题
- 1某企业使用SLB来解决业务系统的水平扩展问题,将应用部署到SLB后端的ECS服务器上,随着业务的发展,该企业将自己的业务系统划分为多个独立的业务模块。以不同的二级域名独立对外提供服务。由于不同的模块部署在不同的ECS上,并且同一个模块会同时部署在多个ECS上,一台ECS承载多个模块的功能。为了解决用户访问不同业务模块时,流量分配到后端不同的ECS组,以下哪个方式可以满足要求?()
- 2通过API使用实例RAM角色存在诸多限制,以下哪些说法正确的?
- 3在一个常见的分布式应用中一个请求先通过终端到达Gateway,再经过防火墙和网络负载均衡,其中还包括调用下游的其它服务和第三方应用,才能到达前端网络服务。阿里云AHAS服务,可以为用户提供不同的层次以流量为切面提供秒级实时的流量分析,其中包括。
- 4阿里云NAS提供良好的协议兼容性,支持NFS和SMB协议。一般建议NFS适合Linux ECS文件共享,SMB适合Windows ECS文件共享。
- 5应用迁移上云是一项系统性工作,分为调研评估、迁移方案制定、迁移实施和联调割接四个阶段,其中()是联调割接阶段的工作?
- 6某零售企业的业务部署在阿里云上,支撑了该企业业务快速发展对于IT资源的弹性需求。随着业务的不断壮大,该企业经过遭受不明来源的网络攻击,攻击的规模在20Gb/s或更高,造成了业务的中断,带来了巨大的损失。同时,该公司定期进行的推广活动的投入产出比过低,参加活动的用户并没有使用获取到的代金券和优惠码。由于没有专门的安全团队去进行安全监测和防护,该企业期望阿里安全团队给一些解决建议?如果你是阿里云的安全专家,以下哪些是你会给用户提供的建议来解决用户面临的问题的?