A.該文件是一個正常文件,是test用戶使用的shell,test不能讀該文件,只能執(zhí)行
B.該文件是一個正常文件,是test用戶使用的shell,但test用戶無權執(zhí)行該文件
C.該文件是一個后門程序,該文件被執(zhí)行時,運行身份是root,test用戶間接獲得了root權限
D.該文件是一個后門程序,可由于所有者是test,因此運行這個文件時文件執(zhí)行權限為test
您可能感興趣的試卷
你可能感興趣的試題
A.設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯了密碼的用戶就會被鎖住
B.如果正常用戶不小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統
C.如果正常用戶不小心連接輸入錯誤密碼3次,那么該用戶賬戶就被鎖定5分鐘,5分鐘內即使提交了正確的密碼,也無法登錄系統25
D.攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常用戶登陸不受影響
A.只要用戶拿到了認證服務器(AS)發(fā)送的票據許可票據(TGT)并且該TGT沒有過期,就可以使用該TGT通過票據授權服務器(TGS)完成到任一個服務器的認證而不必重新輸入密碼
B.認證服務器(AS)和票據授權服務器(TGS)是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴于AS和TGS的性能和安全
C.該協議通過用戶獲得票據許可票據、用戶獲得服務許可票據、用戶獲得服務三個階段,僅支持服務器對用戶的單向認證
D.該協議是一種基于對稱密碼算法的網絡認證協議,隨用戶數量增加,密鑰管理較復雜
A.主體是訪問的發(fā)起者,是一個主動的實體,可以操作被動實體的相關信息或數據
B.客體也是一種實體,是操作的對象,是被規(guī)定需要保護的資源
C.主體是動作的實施者,比如人、進程或設備等均是主體,這些對象不能被當作客體使用
D.一個主體為了完成任務,可以創(chuàng)建另外的主體,這些主體可以獨立運行
A.強制訪問控制
B.基于角色的訪問控制
C.自主訪問控制
D.基于任務的訪問控制
A.通信安全階段
B.計算機安全階
C.信息系統安全階段
D.信息安全保障階段
最新試題
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網絡帶來一些不安全因素。下列選項中,對無線通信技術的安全特點描述正確的是()
當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
風險處理是依據(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
在GSM系統中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()