字典攻击
旁路攻击
彩虹表
社会工程
第1题:
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。
A.可用性
B.机密性
C. 合法性
D.完整性
第2题:
篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。
此题为判断题(对,错)。
第3题:
第4题:
下列关于执行模式口令的说法中哪两项正确?(选择两项。)()
第5题:
哪个方法不能应对针对口令的字典攻击?()
第6题:
以下哪种攻击方法能最有效地获得对一份复杂口令保护的资料的未授权访问()。
第7题:
对系统漏洞类安全事件描述正确的是()
第8题:
防火墙能限制非法用户和(),限定访问(),对网络访问进行记录和()。不能完全防范刻意的()和内部人员攻击,口令丢失等,不能防止受病毒感染的文件传输。
第9题:
在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。
第10题:
口令/帐号加密
定期更换口令
限制对口令文件的访问
设置复杂的、具有一定位数的口令
第11题:
可用性的攻击
完整性的攻击
保密性的攻击
真实性的攻击
第12题:
口令不被攻击者非法获得
防止攻击者非法获得访问和操作权限
保证用户帐户的安全性
规范用户操作行为
第13题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。
A.旁路控制
B.假冒
C.口令破译
D.合法用户的非授权访问
第14题:
A、会话劫持攻击
B、病毒攻击
C、目录攻击
D、中间人攻击
第15题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第16题:
设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
第17题:
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
第18题:
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
第19题:
设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()
第20题:
在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。
第21题:
通过网络监听获取用户口令
猜测用户口令
暴力破解用户口令
获取服务器的用户口令文件后解密用户口令
第22题:
定期更换口令
设置复杂密码
预设口令
设置锁定阈值
第23题:
攻击者不能非法获得口令
规范用户操作行为
增加攻击者破解口令的难度
防止攻击者非法获得访问和操作权限