下列哪一项不适用于系统生成的密码()A、密码不易为用户记住B、如果密码生成算法被获取,整个系统将处于危险之中C、密码是更容易受到暴力攻击和字典攻击D、对于攻击者来说,密码很难猜测

题目

下列哪一项不适用于系统生成的密码()

  • A、密码不易为用户记住
  • B、如果密码生成算法被获取,整个系统将处于危险之中
  • C、密码是更容易受到暴力攻击和字典攻击
  • D、对于攻击者来说,密码很难猜测

相似考题
更多“下列哪一项不适用于系统生成的密码()A、密码不易为用户记住B、如果密码生成算法被获取,整个系统将处于危险之中C、密码是更容易受到暴力攻击和字典攻击D、对于攻击者来说,密码很难猜测”相关问题
  • 第1题:

    密码分析是衡量密码算法安全性的重要手段,常见的密码分析攻击类型有()

    • A、仅有密文攻击
    • B、已知明文攻击
    • C、可选算法攻击
    • D、可选明文攻击

    正确答案:A,B,D

  • 第2题:

    对于密码分析的结果来说,()是指攻击者能够区别加密算法和随机排列。


    正确答案:分辨算法

  • 第3题:

    字典攻击被用于()。

    • A、用户欺骗
    • B、远程登录
    • C、网络嗅探
    • D、破解密码

    正确答案:D

  • 第4题:

    Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()

    • A、存储认证凭证直接采用hash方式
    • B、认证凭证是否可猜测,认证凭证生成规律性强
    • C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得
    • D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写

    正确答案:A,B,C,D

  • 第5题:

    ()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

    • A、仿射密码
    • B、维吉利亚密码
    • C、轮转密码
    • D、希尔密码

    正确答案:D

  • 第6题:

    密码攻击者攻击密码体制的方法有哪三种方法?


    正确答案: 穷举:尝试所有密钥进行破译。(增大密钥的数量)
    统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样)
    解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。(选用具有坚实数学基础和足够复杂的加密算法)

  • 第7题:

    问答题
    密码攻击者攻击密码体制的方法有哪三种方法?

    正确答案: 穷举:尝试所有密钥进行破译。(增大密钥的数量)
    统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样)
    解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。(选用具有坚实数学基础和足够复杂的加密算法)
    解析: 暂无解析

  • 第8题:

    判断题
    密码注入允许攻击者提取密码并破解密码。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    下列哪一项不适用于系统生成的密码()
    A

    密码不易为用户记住

    B

    如果密码生成算法被获取,整个系统将处于危险之中

    C

    密码是更容易受到暴力攻击和字典攻击

    D

    对于攻击者来说,密码很难猜测


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
    A

    字典攻击

    B

    键盘攻击

    C

    网络黑客

    D

    暴力破解


    正确答案: C
    解析: 暂无解析

  • 第11题:

    填空题
    对于密码分析的结果来说,()是指攻击者能够区别加密算法和随机排列。

    正确答案: 分辨算法
    解析: 暂无解析

  • 第12题:

    填空题
    对于密码分析的结果来说,()是指攻击者获得一个和加密与解密相当的算法。

    正确答案: 全局演绎
    解析: 暂无解析

  • 第13题:

    关于暴力破解密码,以下表述正确的是()

    • A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
    • B、指通过木马等侵入用户系统,然后盗取用户密码
    • C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
    • D、通过暴力威胁,让用户主动透露密码

    正确答案:A

  • 第14题:

    对于密码分析的结果来说,()是指攻击者获得一个和加密与解密相当的算法。


    正确答案:全局演绎

  • 第15题:

    对于密码分析的结果来说,()是指攻击者获得秘密钥匙。


    正确答案:完全破解

  • 第16题:

    多数公司对密码的潜在受损表示担心,下列()程序能够最有效地控制犯罪人取得别人的密码。

    • A、只允许用户改变密码,并且鼓励他们经常变动密码
    • B、实施计算机程序,以测试密码是否很容易被猜出
    • C、运用透明的鉴定技术,借此用户可以使用一张卡片来生成密码,既核实密钥,又核实对系统生成的密码
    • D、在时间和空间上限制密码的权限

    正确答案:C

  • 第17题:

    用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。

    • A、字典攻击
    • B、键盘攻击
    • C、网络黑客
    • D、暴力破解

    正确答案:D

  • 第18题:

    密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。


    正确答案:特洛伊木马;蛮力攻击

  • 第19题:

    单选题
    监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
    A

    穷举攻击

    B

    字典攻击

    C

    社会工程攻击

    D

    重放攻击


    正确答案: A
    解析: 暂无解析

  • 第20题:

    填空题
    密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。

    正确答案: 特洛伊木马,蛮力攻击
    解析: 暂无解析

  • 第21题:

    单选题
    关于暴力破解密码,以下表述正确的是()
    A

    就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

    B

    指通过木马等侵入用户系统,然后盗取用户密码

    C

    指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

    D

    通过暴力威胁,让用户主动透露密码


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()
    A

    账户信息收集

    B

    密码分析

    C

    密码嗅探

    D

    密码暴力破解


    正确答案: B
    解析: 暂无解析

  • 第23题:

    填空题
    对于密码分析的结果来说,()是指攻击者获得秘密钥匙。

    正确答案: 完全破解
    解析: 暂无解析