- A./etc/passwd
- B./etc/shadow
- C./etc/group
- D./etc/gshadow
- A.利用NIS同步用户的用户名和密码
- B.在两台服务器上创建并配置/.rhost文件
- C.在两台服务器上创建并配置$HOME/.netrc文件
- D.在两台服务器上创建并配置/etc/hosts.equiv文件
- A.uname –an
- B.showrev
- C.oslevel –r
- D.swlist –l product ‘PH’
- A./sys/passwd
- B./sys/password
- C./etc/password
- D./etc/passwd
- A.chmod 744 /n2kuser/.profile
- B.chmod 755 /n2kuser/.profile
- C.chmod 766 /n2kuser/.profile
- D.chmod 777 /n2kuser/.profile
- A.etc/hosts
- B.etc/networks
- C.etc/rosolv.conf
- D./.profile
- A.wall
- B.write
- C.mesg
- D.net send
- A.echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
- B.echo 0>/proc/sys/net/ipv4/tcp_syncookies
- C.echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
- D.echo 1>/proc/sys/net/ipv4/tcp_syncookies
- A.B2
- B.C2
- C.B1
- D.C1
- A.less
- B.mesg
- C.write
- D.echo to
- A.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
- B.前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
- C.前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
- D.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
- A.fdisk
- B.mv
- C.mount
- D.df
- A.program files
- B.Windows
- C.system volume information
- D.TEMP
- A.该账户不可登录ftp
- B.该账户可以登录ftp
- C.没有关系
- D.缺少
- A.C2
- B.B2
- C.C3
- D.B1
- A.rsh
- B.ssh
- C.ftp
- D.rlogin
- A.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
- B.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
- C.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
- D.-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
- A.50
- B.60
- C.70
- D.80
- A.国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
- B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
- C.对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
- D.对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
- A.5
- B.10
- C.-15
- D.20
- A.A级
- B.B级
- C.C级
- D.D级
- A.能够盗取用户数据或者传播非法信息的
- B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
- C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
- D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
- A.物理安全策略
- B.访问控制策略
- C.信息加密策略
- D.防火墙策略
- A.1
- B.2
- C.3
- D.4
- A.“普密”、“商密”两个级别
- B.“低级”和“高级”两个级别
- C.“绝密”、“机密”、“秘密”三个级别
- D.“一密”、“二密”,“三密”、“四密”四个级别
- A.1
- B.2
- C.3
- D.4
- A.数字+字母
- B.数字+字母+符号
- C.数字+字母+字母大小写
- D.数字+符号
- 28
-
著名的橘皮书指的是()。
- A.可信计算机系统评估标准(TCSEC)
- B.信息安全技术评估标准(ITSEC)
- C.美国联邦标准(FC)
- D.通用准则(CC)
- A.绝密、机密、敏感
- B.机密、秘密、敏感和公开
- C.绝密、机密、秘密、敏感和公开等五类
- D.绝密、高度机密、秘密、敏感和公开等五类
- A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
- B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
- C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
- D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
- A.落实安全政策的常规职责
- B.执行具体安全程序或活动的特定职责
- C.保护具体资产的特定职责
- D.以上都对