下面一行是某個UNIX文件的詳情,關于該文件權限的描述不正確的是?()
“drwxr—xrwx 2 group user 4096 05-05 09:14 file”
A.這是一個目錄,名稱是“file”
B.文件屬性是group
C.“其他人”對該文件具有讀、寫、執(zhí)行權限
D.user的成員對此文件沒有寫權限
您可能感興趣的試卷
你可能感興趣的試題
A.fdisk
B.mv
C.mount
D.df
A.為了提升系統(tǒng)的安全性管理員應盡量關閉不需要的服務
B.可以作為獨立的進程運行或以DLL的形式依附在Svchost.exe
C.windows服務只有在用戶成功登陸系統(tǒng)后才能運行
D.windows服務通常是以管理員的身份運行的
A.用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志
B.應用程序日志、安全性日志、系統(tǒng)日志和IE日志
C.網(wǎng)絡攻擊日志、安全性日志、記賬日志和IE日志
D.網(wǎng)絡鏈接日志、安全性日志、服務日志和IE日志
A.多重安全網(wǎng)關
B.防火墻
C.VLAN隔離
D.物理隔離
A.訪問控制列表
B.系統(tǒng)服務配置情況
C.審計記錄
D.用戶帳戶和權限的設置
最新試題
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()