单选题 在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是
A、-rw-r—– , -r——–
B、-rw-r–r– , -r–r–r–
C、-rw-r–r– , -r——–
D、-rw-r–rw- , -r—–r–
单选题 如下图所示,下列说法错误的是()
A、admin对file目录拥有读写执行权限
B、project组用户无法进入file目录
C、其他用户对file目录拥有读写执行权限
D、project组的用户可以读取file目录下的文件内容
单选题 linux下通过哪个命令查看版本及大补丁号
A、whois
B、uname -a
C、ipconfig
D、nslookup
单选题 某文件的权限为 drw-r--r--,用数值形式表示该权限,则该八进制数为
单选题 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?
A、/etc/pam.d/authconfig
B、/etc/pam.d/password-auth-ac
C、/etc/pam.d/system-auth
D、/etc/pam.d/passwd
单选题 Linux2.6版的内核中集成了( ),使Linux的安全性大幅度提高
A、Iptables
B、Netfilter
C、SELinux
D、TCPWrappers
单选题 很多时候可以使用ping命令,根据目标响应信息的TTL值来确定目标主机的操作系统类型。如linux机器的扫描结果如下、
那FreeBSD的TTL值一般为
单选题 某恶意黑客成功入侵了一台Linux服务器,并获得了root权限。该恶意黑客执行下列哪个命令会对系统造成毁灭性的破坏
A、rm -rf /*
B、echo > /var/log/messages
C、poweroff
D、service network stop