在CentOs系统中,执行()命令可以在创建admin账号,并同时其宿主目录也为/admin.(选择一项)
A.useradd -g admin admin
B.useradd -G admin admin
C.useradd -g root -G admin admin
D.useradd -d /admin -g root -G admin admin
D、useradd -d /admin -g root -G admin admin
A.useradd -g admin admin
B.useradd -G admin admin
C.useradd -g root -G admin admin
D.useradd -d /admin -g root -G admin admin
D、useradd -d /admin -g root -G admin admin
A.hmod 655 local.repo
B.hmod a=rw local.repo
C.hmod o+rw local.repo
D.hmod g+rw local.repo
A.passwd -u -f用户账号
B.usermod -Up 用户账号
C.usermod -p -∪用户账号
D.passud -u用户账号
A.随意更改用户组的GID可能会造成系统混乱
B.用–n选项可以修改用户组名
C.如果有用户将某用户组作为其主用户组,那么在该用户已经登录系统的情况下,无法修改这个用户组的UID
D.随意更改用户组名可能会造成系统混乱
E.如果有用户将某用户组作为其主用户组,那么在用户已经登录系统的情况下,无法修改这个用户组名
A.用-u选项修改用户的UID为某值时,必须确保该值未曾被别的用户所使用
B.用–G来修改用户的从属用户组的时候,如果用户组不存在,Linux会自动创建这个用户组
C.在用户已经登录系统的情况下,无法修改用户的UID
D.在用户已经登录系统的情况下,可以用-l选项修改用户的用户名
E.用-d选项修改用户的家目录时,必须确保要指定的目录已经存在
A.是CentOS系统中对磁盘分区管理的一种逻辑机制
B.建立在硬盘和分区之上
C.能够在保持现有数据不变的情况下动态调整磁盘容量
D.以上都不正确
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击