A、r-可讀,w-可寫,x-可執(zhí)行
B、r-不可讀,w-不可寫,x-不可執(zhí)行
C、r-可讀,w-可寫,x-可刪除
D、r-可修改,w-可執(zhí)行,x-可修改)
您可能感興趣的試卷
你可能感興趣的試題
A.電路級網(wǎng)關
B.應用層網(wǎng)關
C.代理網(wǎng)關
D.通用網(wǎng)關
A.隔離公司網(wǎng)絡和不可信的網(wǎng)絡
B.防止病毒和特絡依木馬程序
C.隔離內(nèi)網(wǎng)
D.提供對單點的監(jiān)控
A、過濾135端口
B、采用加密技術
C、禁止TCP/IP上的Netbios
D、禁止匿名
A、TCP 1434
B、TCP 1521
C、TCP 1433
D、TCP 1522
A、注銷/etc/default/login文件中console=/dev/console
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/hosts.equiv中刪除遠端主機名
D、在文件/.rhosts中刪除遠端主機名
A.10分鐘
B.15分鐘
C.20分鐘
D.30分鐘
最新試題
LOIC中文名是()。
滲透測試人員常用Nmap工具進行網(wǎng)絡連通性測試,參數(shù)-sP的工作原理為()。
合理的使用IIS7.0當中的虛擬目錄功能可以提高工作效率。下面關于虛擬目錄描述錯誤的是()。
在DNS中“A”記錄是用來做什么的?()
以下關于Metasploit基本命令的描述,不正確的是()。
談談你對數(shù)據(jù)庫安全的理解。
在可信計算中,TPM特有的一個功能是()
MS12-020及MS15-034可以達到的攻擊效果為()。
以下哪個是專用于竊聽網(wǎng)絡中傳輸口令信息的工具?()
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關Modules說法錯誤的是()。