2010上全国信息技术水平考试信息安全答案
2010年(上)全国信息技术水平考试计算机程序设计技术水平证书(JAVA语言)考试试卷

2010年(上)全国信息技术水平考试计算机程序设计技术水平证书(JAVA语言)考试试卷2010年(上)全国信息技术水平考试计算机程序设计技术水平证书(JAVA语言)考试试卷第一大题:单选题(30 分)1. (1分) 在Java中,int数据类型所占的位数为 ( C )(A) 8 (B) 16 (C) 32 (D) 642. (1分)在一个类设计中,其中的一些类成员变量需要保证只能够被同类和相同的包中的其他类访问,那么应使用的访问控制符是( D )(A) private (B) protected (C) public (D) 没有访问控制符3. (1分) 下列选项中属于非法标识符的是( A )(A) 2variable (B) Variable2 (C) _what (D) b3_4. (1分) 下列选项中属于Panel和Applet默认布局管理器的是( B )(A) CardLayout (B) FlowLayout (C) BorderLayout (D)GridLayout5. (1分) 下列说法中错误的是( D )(A) final关键字声明该方法是最终方法,不能被重写(B) 所谓方法的覆盖是声明一个方法与其父类中某个方法相同(C) 所谓方法的重载是多个方法可以共用一个方法名(D) 所谓构造方法就是类里面的第一个方法6. (1分)为把文件指针设置为文件内的特定位置,应使用RandomAccessFile 类中的哪个方法( D )(A) long getFilePointer()(B) long length()(C) Byte [] readBytes(long)(D) void seek(long pos)7. (1分) 下列程序的输出结果是( )class Happy {public static void main(String args[]) {int i =1;int j = 10;do {if ( i++ < j--)continue;} while ( i <5 );System.out.println ( i+" "+j );}}(A) 5 5 (B) 5 4 (C) 6 4 (D) 5 68. (1分) 下列程序的输出结果是 ( )class Test{String s;public static void main(String args[]){Test ks=new Test();int j,i;i=ks.hai();j=ks.hello();System.out.println(i+" "+j);}int hai(){if((s==null)||(s.length()==0))return 10;elsereturn 0;}int hello(){if((s==null)||(s.length()==20))return 10;elsereturn 0;}}(A) 10 10 (B) 0 0 (C) 10 0 (D) 0 109. (1分) 执行下列程序段后,b,x,y的值是( )int x=6,y=8;boolean b;b=x<y||++x==--y;(A) true,6,8 (B) false,7,7 (C) true,7,7 (D) false,6,810. (1分)下列关于Java Application与Applet的说法中,正确的是( ) (A) 都包含main()方法 (B) 都通过“appletviewer”命令执行 (C)都通过“javac”命令编译 (D) 都嵌入在HTML文件中执行11. (1分) 下列代码中,将引起一个编译错误的行是( )1)public class Test{2)int m,n;3)public Test() {}4)public Test(int a) {m=a;}5)public static void main(String args[]){6)Test t1,t2;7)int j,k;8)j=0;k=0;9)t1=new Test();10)t2=new Test(j,k);11)}12)}(A) 第3行 (B) 第5行 (C) 第6行 (D) 第10行12. (1分)要串行化某些类的对象,这些类就必须实现( )(A) Serializable接口 (B) java.io.Externalizable接口 (C) java.io.DataInput接口 (D) DataOutput接口13. (1分) 下列程序输出的结果是( )public class Test {public static void changestr(String str){str="welcome";}public static void main(String[] args) {String str="1234";changestr(str);System.out.println(str);}}(A) 1234(B) welcome(C) 编译出错(D) 编译通过,运行出错14. (1分) 下列程序输出的结果是( )public class Test{public static void main(String args[]){System.out.print(10%3);System.out.print(",");System.out.println(10%3.0);}}(A) 1,1 (B) 1,1.0 (C) 1.0,1 (D) 1.0,1.015. (1分)编译并运行以下程序(运行命令:java Test 0),则下列关于运行结果的描述正确的是( )class Test{public static void main(String[] args){long i=1;switch(i){case 0: System.out.println("0");case 1: System.out.println("1");default : System.out.println("default");}}}(A) 编译出错 (B) 打印出0 (C) 打印出1 (D) 打印出default16. (1分) 若抛出用户自定义异常,应使用的子句是( )(A) catch (B) throw (C) try (D) finally17. (1分)在使用interface声明一个接口时,只可以使用( )修饰符修饰该接口。
《信息技术与信息安全》答案

题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为 国家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值
2010年学业水平测试信息技术题库计算机基础部分

2010年学业水平测试信息技术题库十二计算机基础部分一、单选题1、当你复制网页中的信息到程序"记事本"中时,只有()信息可以粘贴过去。
A、文字B、图形图像C、表格D、文字和文字格式系统答案:A2、数据库管理系统是专门用于______的软件。
A、文字处理B、数据管理C、网上浏览D、幻灯片制作系统答案:B3、文本信息加工是最基本也是最常用的一种信息加工类型,下列不属于文本信息加工的是:______。
A、制作课程表B、制作一份电子报刊C、对视频进行处理D、写一篇社会实践调查报告系统答案:C4、如果只要保存网页中的一幅图片,应该______。
A、单击IE文件菜单,选择"另存为"B、单击IE文件菜单,选择"导入和导出"C、在图片上用鼠标右击,打开图片快捷菜单,选择"图片另存为"D、单击IE中的收藏菜单系统答案:C5、在Internet中电子公告板的缩写是()。
A、FTPB、WWWC、BBSD、E-mail系统答案:C6、下列说法正确的是()。
A、编制并传播计算机病毒是一种犯罪行为B、在虚拟社区发表文章是没有任何限制的C、在自编的商业软件中加入防盗版病毒是国家允许的D、利用黑客软件对民间网站进行攻击是不犯法的系统答案:A7、目前,计算机病毒主要通过( )传播。
A、网络B、光驱C、打印机D、扫描仪系统答案:A8、FTP指的是()。
A、超文本传输协议B、新闻组传输协议C、文件传输协议D、电子邮件协议系统答案:C9、下列都是声音文件的后缀名,除了()A、MIDB、WAVC、MPGD、MP3 系统答案:C10、下面______输入法和其它三种不是一类。
A、双拼输入法B、全拼输入法C、微软拼音输入法D、五笔输入法系统答案:D11、某日,赵某来到一台取款机上准备取款。
他看见取款机上贴有"系统故障,请与137********联系"的字条,于是按照号码拨通了这个电话。
计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案一、单选题(共100题,每题1分,共100分)1.关于风险管理,说法错误的是A、风险管理是指识别和控制机构面临风险的过程B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D2.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。
该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D3.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十年D、十二年正确答案:A4.在Unix系统中,改变文件分组的命令是()。
A、chownB、whoC、chgrpD、chmod正确答案:C5.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印正确答案:D6.下列关于软件测试的描述中,错误的是( )A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、软件静态安全检测技术可用于对软件源代码的检测正确答案:C7.下列选项中,不属于软件安全保护技术的是A、模型检验技术B、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案:A8.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、软件D、硬件正确答案:B9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.风险分析主要分为A、客观风险分析和主观风险分析B、技术的风险分析和管理的风险分析C、定量风险分析和定性风险分析D、内部风险分析和外部风险分析正确答案:C11.在Windows系统中,查看当前已经启动的服务列表的命令是A、net stopB、net serviceC、net listD、net start正确答案:D12.主要在操作系统的内核层实现的木马隐藏技术是( )。
信息安全考试试题附答案

信息安全考试试题附答案信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。
下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。
一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。
B.地震。
C.极端天气。
D.洪水。
试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全技术试题及答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2010年(下)全国信息技术水平考试
计算机网络信息安全技术水平证书考试答案一、选择题(共25小题,每题1分,共25分)
二、简答题(共5小题,共25分)
1. 答:读、写、执行(3分)
2.答:Adore RootKit对Windows系统无效,Adore RootKit可以实施文件隐藏、网络通信隐
藏、进程隐藏。
(4分)
与网络蠕虫做比较,它们之间的区别是: Adore RootKit不能自我复制,而网络蠕虫可以复制自身。
(3分)
3.答:(5分)
(1)简化的任务和直观的用户界面
(2)基本和动态磁盘存储
(3)本地和远程磁盘管理
(4)装入的驱动器
(5)支持MBR和GPT磁盘
(6)支持存储区域网络
(7)支持从命令行管理磁盘
(每条1分,答对5条即满分)
4.答:
(1)通信量整形
(2)缓冲区预分配算法
(3)分组丢弃法
(4)定额控制算法
(每条1分,答对4个即满分)
5.答:
(1)基于用户身份的访问控制规则
(2)基于角色的访问控制规则
(3)基于地址的访问控制规则
(4)基于时间的访问控制规则
(5)基于异常事件的访问控制规则
(6)基于服务数量的访问控制规则
(每条1分,答对5条即满分)
三、实践题(共3小题,共50分)
1、答:(15分)
(1)在Linux终端命令窗口下,执行who 命令可以查看Linux服务器在线用户,执行ps 命令可以查看服务进程。
(3分)
(2)在Linux终端命令窗口下,ifconfig命令查看Linux服务器当前网络配置。
(3分)(3)Linux服务器Telnet服务安全脆弱性主要是服务口令是明文传递,可以利用SSH 替换Telnet服务增强系统安全。
(6分)
(4)John the Ripper 口令破解工具软件,检查Linux服务器用户的弱口令。
(3分)2. 答:(15分)
(1)公司内部办公网与互联网之间安装防火墙进行安全隔离,同时能够保证公司工作人员上网,如图所示。
(4分)
(3分)(2)具体操作如下:(5分)
tcpdump host test 或tcpdump host 1.2.3.5
tcpdump src 1.2.3.5 或tcpdump dst 1.2.3.5
(3)(3分)
access-list 110 deny udp any any eq 2010
3.答:(20分)
(1)有效。
因为黑客攻击甲公司办公网的网络通信经过防火墙A。
(5分)
(2)iptables -A FORWARD -p tcp -d 198.168.80.13 --dport 80 -i eth0 -j ACCEPT(5分)(3)黑客A通信流量将经过甲公司AP、交换机A、交换机B网络设备。
部署IDS 安全设备可以自动发现攻击活动。
(5分)
(4)可以读取。
将该文件限制仅为root用户读取。
(5分)。