多项选择题
一旦攻击者成功地渗透进系统,就会试图得到一些信息并控制电脑,对控制电脑有帮助的信息包括()
A.获得root的权限
B.开启新的安全漏洞
C.获得管理员密码
D.植入木马安装被控客户端
点击查看答案
相关考题
- 多项选择题 进行资产评估的时候应该考虑以下哪些价值()
- 多项选择题 在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是()
- 多项选择题 个人防火墙软件具有以下哪些功能来为主机提供安全防护()
- 多项选择题 为防止对WEB网页的涂改,可采取哪些方法()
- 多项选择题 以下属于信息安全管理覆盖的范围的是()
- 多项选择题 在制定审核方案的时候,通常要考虑哪几个范围()
- 多项选择题 成本、收益分析是评价安全措施的成本和收益,有下面几步()
- 单项选择题 数据库是企业中非常重要的资源,微软MSSQL数据库使用的是哪个端口()
- 单项选择题 在UNIX系统中,本地安装软件包存放在什么位置()
- 单项选择题 以下关于WEB欺骗的说法正确的是()
- 单项选择题 以下哪一项不属于网络攻击方法中常用的攻击方法()
- 单项选择题 安全审核师应该常常检查并确定下列哪项内容()
- 单项选择题 要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息()
- 单项选择题 基于Unix操作系统上常见的暴力破解密码的程序有()
- 单项选择题 大多数的网络扫描程序将风险分为几个等级()
- 单项选择题 在网络安全管理中,降低风险的意思是()
- 单项选择题 Net Eye IDS 2.0是哪家公司的网络入侵监测系统()
- 单项选择题 以下哪一项不属于安全审核的标准()
- 单项选择题 从根本上看,作为一个安全审核师最重要的是()
- 单项选择题 以下哪一项不属于LIDS的特性()