网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
A
非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
B
使用常用字符和个人相关信息作为口令
C
用户身份识别码和口令有各种大量的可能性组合
D
所有登录企图被记录下来,并妥善保护
参考答案
参考解析
解析:
暂无解析
更多 “单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B 使用常用字符和个人相关信息作为口令C 用户身份识别码和口令有各种大量的可能性组合D 所有登录企图被记录下来,并妥善保护” 相关考题
考题
黑客常用的获取口令的方法有:()。A:通过网络监听非法得到用户口令B:知道用户的帐号后利用一些专门软件强行破解用户口今C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令D:猜测法
考题
下面哪一个情景属于授权(Authorization)过程()。A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
考题
下面哪一个情景属于身份验证(Authentication)过程(单选)A.用户依照系统提示输入用户名和口令B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
考题
通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。
A.仅有效于root用户,忽略其口令验证过程B.在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统C.在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统D.系统按照匿名用户身份自动登录
考题
下列选项中,不属于非授权访问的是( )。A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
考题
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B、使用常用字符和个人相关信息作为口令C、用户身份识别码和口令有各种大量的可能性组合D、所有登录企图被记录下来,并妥善保护
考题
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是()A、密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
考题
下面哪一个情景属于授权(Authorization)?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
考题
下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读.修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令
考题
应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()A、内部加密的口令;B、口令等级;C、登录口令;D、对等(peer-to-peer)网络。
考题
下面情景()属于授权(Authorization)。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
考题
下列情景中,()属于身份证(Authentication)过程。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
考题
访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等
考题
关于口令管理系统,描述正确的有()A、口令是确认用户具有访问计算机服务的授权的主要手段之一B、维护用户以前使用的口令的记录,并防止重复使用C、分开存储口令文件和应用系统数据D、不允许用户变更自己的口令
考题
通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。A、仅有效于root用户,忽略其口令验证过程B、在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统C、在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统D、系统按照匿名用户身份自动登录
考题
单选题口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是()A
密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控B
密码策略对系统中所有的用户都有效C
账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击D
账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
考题
单选题下面哪个场景属于审计的范畴()A
用户在网络上共享Office文档,并设定哪些用户可以阅读.修改B
用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C
人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D
用户依照系统提示输入用户名和口令
考题
单选题下面哪一个情景属于授权(Authorization)?()A
用户依照系统提示输入用户名和口令B
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
考题
单选题通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。A
仅有效于root用户,忽略其口令验证过程B
在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统C
在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统D
系统按照匿名用户身份自动登录
考题
单选题下面不属于非授权访问的是( )。A
非法用户通过猜测用户口令的办法冒充合法用户进行操作B
非法用户通过窃取口令的办法冒充合法用户进行操作C
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D
非法用户通过攻击使服务器瘫痪
考题
多选题关于口令管理系统,描述正确的有()A口令是确认用户具有访问计算机服务的授权的主要手段之一B维护用户以前使用的口令的记录,并防止重复使用C分开存储口令文件和应用系统数据D不允许用户变更自己的口令
考题
单选题下面哪一个情景属于身份验证(Authentication)过程()A
用户依照系统提示输入用户名和口令B
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
考题
单选题访问控制技术的主要手段是()。A
口令、授权核查、登录控制、日志和审计等B
用户识别代码、登录控制、口令、身份认证等C
授权核查、登录控制、日志和审计和指纹识别等D
登录控制、日志和审计、口令和访问时刻登记等
考题
单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A
非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B
使用常用字符和个人相关信息作为口令C
用户身份识别码和口令有各种大量的可能性组合D
所有登录企图被记录下来,并妥善保护
热门标签
最新试卷