更多“以下哪种攻击方法能最有效地获得对一份复杂口令保护的资料的未授权访问()。”相关问题
  • 第1题:

    截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。

    A.可用性

    B.机密性

    C. 合法性

    D.完整性


    正确答案:B
    解析:截取是安全攻击的一种,它是指未授权的实体得到了资源的访问权,是对机密性的攻击。

  • 第2题:

    篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。

    此题为判断题(对,错)。


    正确答案:×

  • 第3题:

    (11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

    A.口令破解
    B.漏洞攻击
    C.网络钓鱼
    D.网络欺骗

    答案:B
    解析:

  • 第4题:

    下列关于执行模式口令的说法中哪两项正确?(选择两项。)()

    • A、使能加密口令命令采用明文存储所配置的口令
    • B、使能加密口令命令的安全性比使能口令高
    • C、使能口令和使能加密口令用于保护对特权执行模式的访问
    • D、需要采用命令servicepassword-encryption来加密使能加密口令
    • E、最佳做法是要求同时配置并使用使能口令和使能加密口令

    正确答案:B,C

  • 第5题:

    哪个方法不能应对针对口令的字典攻击?()

    • A、定期更换口令
    • B、设置复杂密码
    • C、预设口令
    • D、设置锁定阈值

    正确答案:C

  • 第6题:

    以下哪种攻击方法能最有效地获得对一份复杂口令保护的资料的未授权访问()。

    • A、字典攻击
    • B、旁路攻击
    • C、彩虹表
    • D、社会工程

    正确答案:D

  • 第7题:

    对系统漏洞类安全事件描述正确的是()

    • A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    正确答案:B

  • 第8题:

    防火墙能限制非法用户和(),限定访问(),对网络访问进行记录和()。不能完全防范刻意的()和内部人员攻击,口令丢失等,不能防止受病毒感染的文件传输。


    正确答案:不安全服务;特殊站点;入侵检测;人为攻击

  • 第9题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:C

  • 第10题:

    多选题
    为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
    A

    口令/帐号加密

    B

    定期更换口令

    C

    限制对口令文件的访问

    D

    设置复杂的、具有一定位数的口令


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    单选题
    截取是指未授权的实体得到了资源的访问权,是对()
    A

    可用性的攻击

    B

    完整性的攻击

    C

    保密性的攻击

    D

    真实性的攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    对口令进行安全性管理和使用,最终是为了()。
    A

    口令不被攻击者非法获得

    B

    防止攻击者非法获得访问和操作权限

    C

    保证用户帐户的安全性

    D

    规范用户操作行为


    正确答案: D
    解析: 暂无解析

  • 第13题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

    A.旁路控制

    B.假冒

    C.口令破译

    D.合法用户的非授权访问


    正确答案:B
    口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

  • 第14题:

    哪种针对网站的攻击方式采用单个数据库或多个数据库的口令猜借以获得对服务器系统的访问权限?()。

    A、会话劫持攻击

    B、病毒攻击

    C、目录攻击

    D、中间人攻击


    参考答案:A

  • 第15题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第16题:

    设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

    • A、攻击者不能非法获得口令
    • B、规范用户操作行为
    • C、增加攻击者破解口令的难度
    • D、防止攻击者非法获得访问和操作权限

    正确答案:D

  • 第17题:

    为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

    • A、口令/帐号加密
    • B、定期更换口令
    • C、限制对口令文件的访问
    • D、设置复杂的、具有一定位数的口令

    正确答案:A,B,C,D,E

  • 第18题:

    以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()

    • A、中断
    • B、截获
    • C、修改
    • D、伪造

    正确答案:B

  • 第19题:

    设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()

    • A、通过网络监听获取用户口令
    • B、猜测用户口令
    • C、暴力破解用户口令
    • D、获取服务器的用户口令文件后解密用户口令

    正确答案:B

  • 第20题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。


    正确答案:正确

  • 第21题:

    单选题
    设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为()
    A

    通过网络监听获取用户口令

    B

    猜测用户口令

    C

    暴力破解用户口令

    D

    获取服务器的用户口令文件后解密用户口令


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    哪个方法不能应对针对口令的字典攻击?()
    A

    定期更换口令

    B

    设置复杂密码

    C

    预设口令

    D

    设置锁定阈值


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
    A

    攻击者不能非法获得口令

    B

    规范用户操作行为

    C

    增加攻击者破解口令的难度

    D

    防止攻击者非法获得访问和操作权限


    正确答案: B
    解析: 暂无解析