A、该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D、该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test
答案:D
A、该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行
B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D、该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test
答案:D
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离
A. 网址地址访问控制
B. WEB服务器许可
C. NTFS许可
D. 异常行为过滤
A. 安全管理和变更管理
B. 计算机操作和系统开发
C. 系统开发和变更管理
D. 系统开发和系统维护
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段
A. 可能大量消耗系统资源,相互之间产生冲突
B. 不影响电脑运行速度
C. 影响电脑的正常运行
D. 更加放心的使用电脑
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网路接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
A. 在网上对其他网友进行人身攻击
B. 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D. 不信谣,不传谣,不造谣
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
A. C2
B. C1
C. B2
D. B1
A. 收藏夹
B. 书签
C. COOKIE
D. https