A.fsdefrag
B.fsck
C.chkdsk
D.chkconfig
您可能感兴趣的试卷
你可能感兴趣的试题
A.df-a
B.df-l
C.df-la
D.df-k
A.disk
B.partition
C.mount
D.label
A.chownalicetest
B.chownuserstest
C.chownalice:userstest
D.chownusers:alicetest
A.文件创建者的权限为完全控制
B.文件拥有者的权限为完全控制
C.管理员权限为完全控制
D.文件拥有者所属组的权限为完全控制
A.chpriv
B.chmod
C.chbit
D.chown
A.groupdelete
B.groupdel
C.delgroup
D.deletegroup
A.只有所有者才能读取
B.只有所有者和同组用户能够读取
C.只有所有者才能执行
D.只有所有者才能修改
A./var/passwd
B./var/shadow
C./etc/shadow
D./etc/passwd
A.passwd
B.password
C.pwd
D.user_pwd
A.su
B.user
C.us
D.replace
最新试题
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
下面对于驱动级木马描述错误的是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
木马程序为了实现其特殊功能,一般不应具有哪种性质?()