在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除configpol文件
D、可以通过poledit命令
下面哪一项是与数据库管理员(DBA)职责不相容的()?
A、数据管理
B、信息系统管理
C、系统安全
D、信息系统规划
在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
对于IIS日志文件的存放目录,下列哪项设置是最好的?()
A、%WinDir%System32LogFiles
B、C:InetpubwwwrootLogFiles
C、C:LogFiles)-F:LogFiles
D、C:InetpubwwwrootLogFiles