多项选择题Linux中,将file文件设置为所有用户只读权限,正确的命令是()
A.chmod 444 file
B.chown–R file
C.chmod a-wx a+r file
D.chown–r file
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题SMTP服务使用的端口号是?()
A.23
B.25
C.53
D.3389
2.单项选择题当你获取了一台远程AIX系统主机的Root权限后,为了今后继续对该服务器进行控制,你应该首先攻击下列中的哪一个文件?()
A./etc/passwd
B./etc/security/passwd
C./etc/shadow
D./etc/secure
3.单项选择题下面的数据存储构架中,可扩展性最低的是?()
A.FC SAN
B.IPSAN
C.DAS
D.NAS
4.单项选择题震网(Stuxnet)病毒属于哪种攻击?()
A.特洛伊木马
B.蠕虫病毒
C.逻辑炸弹
D.拒绝服务攻击
5.单项选择题()的损坏或丢失是造成企业灾难性业务中断的主要原因。
A.硬件╱软件
B.数据
C.通讯连接
D.应用程序
6.单项选择题在下面的选择中,哪一个是比较安全的口令?()
A.Kitty360
B.TomLee
C.t1me4phUn!
D.passwd
7.单项选择题在AIX中,用什么命令查看历史用户登录记录,即登录系统的用户名,登录时间,登录IP,离开时间?()
A.alog
B.last
C.su
D.more
8.单项选择题TCSEC标准是计算机系统安全评估的第一个正式标准,它将保护等级从高到低划分成四个层次:()
A.A:验证保护B:自主保护C:强制保护D:最小保护
B.A:验证保护B:强制保护C:自主保护D:最小保护
C.A:强制保护B:自主保护C:验证保护D:最小保护
D.A:强制保护B:验证保护C:自主保护D:最小保护
9.单项选择题间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它破坏的主要是计算机系统的()
A.可用性
B.保密性
C.完整性
D.可靠性
10.问答题防火墙策略设置的原则有哪些?