AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 好心人捷信跟你一起玩 题目详情
C9F7F6312F600001F2571FA012BB1970
好心人捷信跟你一起玩
6,947
多选题

黑客通过Windows空会话可以实现哪些行为(____)

A
列举目标主机上的用户和共享
B
访问小部分注册表
C
访问everyone权限的共享
D
访问所有注册表

答案解析

正确答案:ABC

相关知识点:

黑客Windows空会话行为

好心人捷信跟你一起玩

扫码进入小程序
随时随地练习

相关题目

单选题

下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?

单选题

一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时。以下哪一技术方案是满足需求且最经济的?

单选题

风险评估主要包括风险分析准备、风险素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?

单选题

下述选项中对于“风险管理”的描述正确的是:

单选题

风险评估方法的选定在PDCA循环中的那个阶段完成?

单选题

哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?

单选题

防火墙中网络地址转换(MAT)的主要作用是:

单选题

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

单选题

在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

单选题

如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码