首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

答案来了!linux基础测试答案部分

以上说法都不对 参考答案:A 3、当登录linux后,登录的shell将查不同启动文件来处理其中的命令,处理文件的顺序是( ) a....( ) A、ls -lh B、file C、stat D、lsattr 参考答案:D 6、linux上为了使用更多简洁操作,可以使用别名来简化命令,以下别名定义正确的是( ) A、LS=‘ls -....按次序查找各引导设备,第一个有引导程序的设备即为启动系统用到的设备 D.启动用户空间的第一个应用程序:/sbin/init 参考答案:C 18、CentOS 6系统中,Linux系统运行级别,关系对应不正确的是...参考答案:错 解析:md5与sha1算法是单向加密的算法,并非对称加密的算法 2、两块硬盘实现RAID1之后,整体写性能会变差 参考答案:对 3、做RAID5至少需要3块磁盘。...参考答案:错 问答题 1、找出当前目录下10天没有改变,大小大于4K的普通文件或目录 参考答案: find ./ -type d -o -type f -size +4k !

2.4K61

ApacheCN Kali Linux 译文集 20211020 更新

Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章...密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...利用 – 低悬的果实 第七章 高级利用 第八章 中间人攻击 第九章 客户端攻击和社会工程 第十章 OWASP Top 10 的预防 Kali Linux 无线渗透测试入门指南 第一章 配置无线环境...九、权限提升和维护访问权限 十、Web 应用测试 十一、无线渗透测试 十二、将 Kali NetHunter 用于移动渗透测试 十三、PCI DSS 扫描和渗透测试 十四、渗透测试报告工具 十五、答案...渗透测试中文第三版 零、前言 一、渗透测试和 Web 应用简介 二、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、

3.6K30

Linux命令行与shell脚本编程大全》 第七章理解Linux文件权限

Linux沿用了Unix文件权限的方法,允许用户和组根据每个文件和目录的安全性设置来访问文件。 用户权限通过创建用户时分配的用户ID(UID)来跟踪的。...root用户账户是Linux系统的管理员,UID是0. 有些账户是系统账户:系统上运行的各种服务进程访问资源用的特殊账户。 所有运行在后台的服务都需要用一个系统用户账户登录到linux系统上。...7.1.2 /etc/shadow 文件 对Linux系统密码管理提供了更多的控制。只有root才能访问 为每个用户账户都保存了一条记录。 这样Linux系统可以更好的控制用户密码。...chsh:修改默认的用户登录shell chfn: chage:帮助管理用户账户的有效期 7.2 使用Linux组 组权限允许许多个用户对系统中的对象(文件,目录,设备......)共享一组共用的权限。...Linux还为每个文件和目录存储了3个额外的信息位 设置用户ID(SUID):文件被用户使用时,程序会以文件属主的权限运行 设置组ID(SGID):对文件来说被使用时,以文件属组的权限运行。

1.4K50
领券