网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
脆弱的口令有()。
A

口令少于8个字符

B

口令只有小写字母

C

用户名与口令相同

D

口令包含大小写字母

E

口令包括数据等特殊字符


参考答案

参考解析
解析: 暂无解析
更多 “多选题脆弱的口令有()。A口令少于8个字符B口令只有小写字母C用户名与口令相同D口令包含大小写字母E口令包括数据等特殊字符” 相关考题
考题 为了使口令变得可靠,设置安全口令的方法有:()。A:保证口令足够长B:保证口令的复杂性C:定期更改口令D:避免多个帐号使用同一口令E:空口令

考题 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 () 此题为判断题(对,错)。

考题 防止口令猜测的措施有()A、限制从一个给定的终端进行非法认证的次数B、确保口令定期改变C、取消安装系统时所用的预设口令D、使用短口令E、防止固定从一个地方选取口令

考题 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing1977

考题 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

考题 以下口令设置方式属高风险的有()。A、使用用户名(账号)作为口令。B、使用自己或亲友的生日、电话作为口令。C、使用常用英文单词作为口令。D、使用短口令。

考题 队列口令有()种。A、短促口令B、断续口令C、连续口令D、复合口令

考题 信息系统的脆弱性体现在()。A、系统配置不当B、信息泄露C、软件缺陷D、设计缺陷E、脆弱性口令

考题 AutoCAD软件中可以设置口令的地方有()。A、电子传递口令B、图形文件口令C、软件启动口令D、设计发布口令

考题 有多种情况能够泄漏口令,这些途径包括()。A、猜测和发现口令B、口令设置过于复杂C、将口令告诉别人D、电子监控E、访问口令文件

考题 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、口令/帐号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令

考题 信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?()A、病毒B、非法访问C、信息泄露D、脆弱口令

考题 TCP/IP协议设计时没有考虑安全因素,体现的是信息系统的()。A、设计缺陷B、脆弱性口令C、系统配置不当D、软件缺陷

考题 信息系统的()体现在:软件缺陷,系统配置不当,脆弱性口令,信息泄露。A、安全性B、隐患性C、顽强性D、脆弱性

考题 口令的分类有()A、短促口令B、断续口令C、连续口令D、复合口令

考题 计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令D、破解

考题 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A、MorrisonB、Wm.$*F2m5@C、27776394D、wangjing1977

考题 单选题信息系统的()体现在:软件缺陷,系统配置不当,脆弱性口令,信息泄露。A 安全性B 隐患性C 顽强性D 脆弱性

考题 多选题队列口令有()种。A短促口令B断续口令C连续口令D复合口令

考题 多选题AutoCAD软件中可以设置口令的地方有()。A电子传递口令B图形文件口令C软件启动口令D设计发布口令

考题 多选题信息系统的脆弱性体现在()。A系统配置不当B信息泄露C软件缺陷D设计缺陷E脆弱性口令

考题 多选题有多种情况能够泄漏口令,这些途径包括()。A猜测和发现口令B口令设置过于复杂C将口令告诉别人D电子监控E访问口令文件

考题 多选题计算机时代的安全威胁包括()。A非法访问B恶意代码C脆弱口令D破解

考题 单选题在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A morrisonB Wm.$*F2m5@C 27776394D wangjingl977

考题 多选题以下口令设置方式属高风险的有()。A使用用户名(账号)作为口令。B使用自己或亲友的生日、电话作为口令。C使用常用英文单词作为口令。D使用短口令。

考题 单选题信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?()A 病毒B 非法访问C 信息泄露D 脆弱口令

考题 单选题TCP/IP协议设计时没有考虑安全因素,体现的是信息系统的()。A 设计缺陷B 脆弱性口令C 系统配置不当D 软件缺陷