正确答案: C
            C、“谁主管,谁负责” 
            题目:安全责任分配的基本原则是:()。
           
             查看原题 查看所有试题
            学习资料的答案和解析:
                                                    
                                 
                
                 [单选题]在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。
                                                
                  
                                                                         A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限 
                                                                                                                                                                                
                
                
                            
                
                 [单选题]在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
                                                
                  
                                                                                                                                                                 C、rw-r--r--,-r-------- 
                                                                                        
                
                
                            
                
                 [单选题]在点到点链路中,OSPF的Hello包发往以下哪个地址?()
                                                
                  
                                                                                                                     B、224.0.0.5 
                                                                                                                                    
                
                
                            
                
                 [单选题]计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。
                                                
                  
                                                                                                                     B、接地配置 
                                                                                                                                    
                
                
                            
                
                 [单选题]RSA算法建立的理论基础是()。
                                                
                  
                                                                                                                                                                 C、大数分解和素数检测 
                                                                                        
                
                
                            
                
                 [单选题]不属于黑客前期收集信息的工具是()
                                                
                  
                                                                                                                                                                                                             D、LC 
                                            
                
                
                            
                
                 [单选题]下面哪部分不属于入侵的过程?()
                                                
                  
                                                                                                                     B、数据存储 
                                                                                                                                    
                
                
                            
                
                 [单选题]下面哪一种攻击方式最常用于破解口令?()
                                                
                  
                                                                                                                     B、字典攻击(dictionaryattack) 
                                                                                                                                    
                
                
                            
                
                 [多选题]下面可以攻击状态检测的防火墙方法有:()
                                                
                  
                                                                         A、协议隧道攻击 
                                                                                                 B、利用FTP-pasv绕过防火墙认证的攻击 
                                                                                                                                             D、反弹木马攻击