Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
某1inux系统由于rot口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下rs-x-x1testtest10704apr152002/home/test/sh请问以下描述哪个是正确的
发布于 2022-02-28 01:13:29
【单选题】
A 该文件是一个正常文件,test用户使用的 shell,test不能读该文件,只能执行
B 该文件是一个正常文件,是test用户使用的 shell但test用户无权执行该文件
C 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test
查看更多
关注者
0
被浏览
58
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
全村的希望
2022-02-28
人永远在追求快乐,永远在逃避痛苦。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Royston Yuen
浮游生物。身体短小不到1厘米。有一只眼睛却有着统治世界的野心
提问
960
回答
1035
被采纳
1036
关注TA
发私信
相关问题
1
组织建立业务连续性计划(BCP)的作用包括
2
业务系统运行中异常错误处理合理的方法是
3
以下哪项不是应急响应准备阶段应该做的?
4
关于秘钥管理,下列说法错误的是:
5
以下哪个属性不会出现在防火墙的访间控制策略配置中?
6
某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的I地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是
7
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
8
以下关于威胁建模流程步骤说法不正确的是
9
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
10
有关能力成熟度模型(CM)错误的理解是
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部