试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
ChmoD744test命令执行的结果是:

A、 TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B、TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C、 TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D、TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

答案:B

试题通
网络安全测试题目
试题通
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
关于软件安装,以下说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6006.html
点击查看题目
关于信息安全保障技术框架(IATF),以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看题目
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看题目
微博安全防护建议错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600b.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6017.html
点击查看题目
下面对“零日(zero-day)漏洞”的理解中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

ChmoD744test命令执行的结果是:

A、 TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B、TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C、 TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D、TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
关于软件安装,以下说法正确的是()

A. 安装使用与工作无关的应用软件

B. 安装使用经信息部门验证来源可靠的软件

C. 安装使用移动介质拷贝的绿色软件

D. 安装使用互联网下载的破解软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6006.html
点击查看答案
关于信息安全保障技术框架(IATF),以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看答案
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D. 只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看答案
微博安全防护建议错误的是

A. 接受带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的连接

B. 不发布虚假信息、不造谣、不传谣、不发表不当言论

C. 对微博进行相应安全位置:账号设置一隐私安全、账号安全

D. 可在任意公共电脑或者移动终端登入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600b.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6017.html
点击查看答案
下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载