Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
在Linux系统中,下面()命令可以找到文件系统中的具有suid/sgid标记位的文件(2分)
发布于 2022-12-06 11:49:44
【单选题】
A find / -type d ( -perm -4000 -o -perm -2000 ) –print
B find / -type f ( -perm -4000 -a -perm -2000 ) –print
C find / -type f ( -perm -4000 -o -perm -2000 ) –print
D find / -nouser -o -nogroup –print
查看更多
关注者
0
被浏览
107
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
sdntb
2022-12-06
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
李佳航
这家伙很懒,什么也没写!
提问
891
回答
481
被采纳
481
关注TA
发私信
相关问题
1
消防技术服务机构对某商业综合楼不同部位所设置的挡烟设施高度进行检查,下列检查结果中,符合现行国家标准《建筑防烟排烟系统技术标准》要求的是()。
2
sniffer是一款什么的产品()。(2分)
3
在异常流量清洗设备中以下哪些方法常用于防御HTTPFlood攻击:(2分)
4
根据社会影响范围和危害程度,公共互联网网络安全突发事件分为几级?(2分)
5
全连接的端口扫描和半连接的端口扫描的主要区别是?()(2分)
6
在状态检测防火墙中,捕获数据包的检测引擎工作在哪一层()(2分)
7
包过滤防火墙会检查以下哪项()(2分)
8
网络隔离技术的目标是确保能够隔离攻击行为,在保证可信网络内部信息不外泄的前提下完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。(2分)
9
攻击者假冒审计人员的身份骗取了公司内部员工的用户账户和密码,攻击者使用的方法是()(2分)
10
在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()(2分)
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部