用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A.缓冲区溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDos攻击
查看答案
与另一台机器建立IPC$会话连接的命令是()。
A.net user \\192.168.0.1\IPC$
B.net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C.net user \192.168.0.1IPC$
D.net use \\192.168.0.1\IPC$
在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A.不可以
B.可以通过时间服务来启动注册表编辑器
C.可以通过在本地计算机删除config.pol文件
D.可以通过poledit命令
在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()
A.HKEY_CURRENT_CONFIG,连接网络注册.登录密码.插入用户ID
B.HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D.HKEY_USERS,连接网络注册,登录密码,插入用户ID
在Solaris 8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。
A.是/etc/passwd文件格式
B.是/etc/shadow文件格式
C.既不是/etc/passwd也不是/etc/shadow文件格式
D.这个root用户没有SHELL,不可登录