APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:

A、该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D、该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

答案:D

网络安全测试题目
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看题目
以下哪一项不是IIS服务器支持的访问控制过滤类型?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看题目
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看题目
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看题目
电脑安装多款安全软件会有什么危害()?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6004.html
点击查看题目
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看题目
提倡文明上网,健康生活,我们不应该有下列哪种行为?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600c.html
点击查看题目
关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看题目
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看题目
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:

A、该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D、该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

答案:D

分享
网络安全测试题目
相关题目
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A. 物理隔离

B. 时间隔离

C. 分层隔离

D. 密码隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看答案
以下哪一项不是IIS服务器支持的访问控制过滤类型?

A. 网址地址访问控制

B. WEB服务器许可

C. NTFS许可

D. 异常行为过滤

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看答案
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?

A. 安全管理和变更管理

B. 计算机操作和系统开发

C. 系统开发和变更管理

D. 系统开发和系统维护

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看答案
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看答案
电脑安装多款安全软件会有什么危害()?

A. 可能大量消耗系统资源,相互之间产生冲突

B. 不影响电脑运行速度

C. 影响电脑的正常运行

D. 更加放心的使用电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6004.html
点击查看答案
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网路接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看答案
提倡文明上网,健康生活,我们不应该有下列哪种行为?

A. 在网上对其他网友进行人身攻击

B. 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D. 不信谣,不传谣,不造谣

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600c.html
点击查看答案
关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看答案
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看答案
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )

A. 收藏夹

B. 书签

C. COOKIE

D. https

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载