单选题在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A 不可以B 可以通过时间服务来启动注册表编辑器C 可以通过在本地计算机删除config.pol文件D 可以通过poledit命令

题目
单选题
在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A

不可以

B

可以通过时间服务来启动注册表编辑器

C

可以通过在本地计算机删除config.pol文件

D

可以通过poledit命令


相似考题
更多“在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()”相关问题
  • 第1题:

    在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现()。

    A.不可以

    B.可以通过时间服务来启动注册表编辑器

    C.可以通过在本地计算机删除config.pol文件

    D.可以通过poledit命令


    正确答案:B

  • 第2题:

    在Windows98中,系统注册表由3个文件构成(即注册表数据分存在3个文件中),它们分别是Config.pol、System. dat和【 】。


    正确答案:User. dat
    User. dat 解析:该题考查考生对 Windows 98 系统工具的理解。在Windows 98中,系统注册表由3个文件构成,分别用来存储3大类信息:User.dat文件,它以用户配置文件的形式存储每个用户使用的桌面、操作习惯和环境的设置信息:System.dat文件,保存系统中各种硬件的设置信息和Win 32应用程序的安装信息;Config.pol文件,保存计算机的系统策略信息和用户的系统策略信息,系统策略信息优先于上面两个文件中包含的任何信息。

  • 第3题:

    如果你竞争成功了,你会烧三把火吗?如果不烧三把火,那么第一步怎样开展工作呢?


    正确答案:如果我竞选成功了,我不会烧三把火。因为烧三把火,锋芒太露,对自己、对工作没有好处。我上任后的第一步工作,就是狠抓公司内部的管理,努力提高产品的质量,真正提高公司的效益。

  • 第4题:

    黑客通过Windows空会话可以实现哪些行为()?

    • A、列举目标主机上的用户和共享
    • B、访问小部分注册表
    • C、访问everyone权限的共享
    • D、访问所有注册表

    正确答案:A,B,C

  • 第5题:

    如果要禁止某个用户访问Oracle系统,那么最好的方式是删除该用户,而不是锁定该用户。


    正确答案:错误

  • 第6题:

    网桥中的转发表是用自学习算法建立的。如果有的站点总是不发送数据而仅仅接受数据,那么在转发表中是否就没有与这样的站点相对应的项目?如果要向这个站点发送数据帧,那么网桥能够把数据帧正确转发到目的地址吗?


    正确答案: 没有与这样的站点相对应的项目;网桥能够利用广播把数据帧正确转发到目的地址

  • 第7题:

    你怎样改变已经配置的包的名字()

    • A、如果没有重新配置这个包,那么这个包的名字就不能改变
    • B、在包的Properties表的General标签上
    • C、右键单击Windows Explorer中的包,选择Rename
    • D、你需要使用第三方的重包装工具打工这个包

    正确答案:B

  • 第8题:

    在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

    • A、不可以
    • B、可以通过时间服务来启动注册表编辑器
    • C、可以通过在本地计算机删除config.pol文件
    • D、可以通过poledit命令

    正确答案:B

  • 第9题:

    如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。


    正确答案: (1)在签名端:首先对长消息进行HASH,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。
    (2)设所用的HASH函数有一个碰撞,比如,找到了两个不同的长消息m和n,他们经过该HASH后,被压缩成为同一个短消息k。那么,黑客可以根据对消息m的签名(m,p)伪造出对消息n的签名(n,p)。

  • 第10题:

    判断题
    你们用自叫牌。你12个大牌点,开叫1S,你对家应叫1NT(中间没有插叫),敌方没有争叫,轮到你,你PASS了对家1NT,这个PASS正确吗?
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    问答题
    网桥中的转发表是用自学习算法建立的。如果有的站点总是不发送数据而仅仅接受数据,那么在转发表中是否就没有与这样的站点相对应的项目?如果要向这个站点发送数据帧,那么网桥能够把数据帧正确转发到目的地址吗?

    正确答案: 没有与这样的站点相对应的项目;网桥能够利用广播把数据帧正确转发到目的地址
    解析: 暂无解析

  • 第12题:

    多选题
    软件安装行为险种策略中,对限制的软件安装行为有()。
    A

    禁止在注册表Run项里添加自启动项

    B

    禁止在注册表Services项里添加自启动项

    C

    禁止在程序启动项中添加项

    D

    禁止在程序项中添加快捷方式


    正确答案: D,C
    解析: 暂无解析

  • 第13题:

    在NT中,怎样使用注册表编辑器来严格限制对注册表的访问()。

    A.HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

    B.HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

    C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

    D.HKEY_USERS,连接网络注册,登录密码,插入用户ID


    正确答案:C

  • 第14题:

    Windows 98的注册表信息分类存储在三个不同的文件中,它们分别是SYSTEM.DAT、【 】.DAT和CONFIG.POL。


    正确答案:USER
    USER 解析:Windows 98注册表是由3个不同的文件组成的,它们分别用来存储3大类信息:User.dat文件、Config.pol文件和System.dat文件。

  • 第15题:

    有关于Windows中的注册表漏洞说法正确的是()。

    • A、注册表漏洞只是一个本地漏洞
    • B、注册表漏洞不会导致过程攻击
    • C、NT缺省状态下允许用户远程访问本机的注册表
    • D、注册表的修改肯定是由本机用户进行的

    正确答案:C

  • 第16题:

    下列说法不正确的是()。

    • A、WindowsUpdate实际上就是一个后门软件
    • B、后门程序都是黑客留下来的
    • C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
    • D、后门程序能绕过防火墙

    正确答案:B

  • 第17题:

    软件安装行为险种策略中,对限制的软件安装行为有()。

    • A、禁止在注册表Run项里添加自启动项
    • B、禁止在注册表Services项里添加自启动项
    • C、禁止在程序启动项中添加项
    • D、禁止在程序项中添加快捷方式

    正确答案:A,B,C,D

  • 第18题:

    在Win2000中,如果要监控某个用户对某个文件夹的访问,可以采取的方法是()。

    • A、审核
    • B、查注册表
    • C、设置NTFS权限
    • D、恢复控制台

    正确答案:A

  • 第19题:

    在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。

    • A、权限
    • B、安全策略
    • C、用户权利
    • D、注册表键值

    正确答案:A

  • 第20题:

    在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

    • A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
    • B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
    • C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
    • D、HKEY_USERS,连接网络注册,登录密码,插入用户ID

    正确答案:C

  • 第21题:

    单选题
    女:这个问题你能够解决吗?男:这个已经超出我的能力了。问:男的是什么意思?
    A

    不能解决

    B

    能够解决

    C

    很有能力

    D

    没法解释


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()
    A

    HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

    B

    HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

    C

    HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

    D

    HKEY_USERS,连接网络注册,登录密码,插入用户ID


    正确答案: D
    解析: 暂无解析

  • 第23题:

    问答题
    如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。

    正确答案: (1)在签名端:首先对长消息进行HASH,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。
    (2)设所用的HASH函数有一个碰撞,比如,找到了两个不同的长消息m和n,他们经过该HASH后,被压缩成为同一个短消息k。那么,黑客可以根据对消息m的签名(m,p)伪造出对消息n的签名(n,p)。
    解析: 暂无解析