参考答案和解析
正确答案: A
解析: 暂无解析
更多“监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()”相关问题
  • 第1题:

    有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。

    • A、职责分离
    • B、密码
    • C、用户ID和个人档案
    • D、数据加密

    正确答案:A

  • 第2题:

    通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()

    • A、账户信息收集
    • B、密码分析
    • C、密码嗅探
    • D、密码暴力破解

    正确答案:D

  • 第3题:

    哪一个方法不是黑客攻击的方法()。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第4题:

    ()方法不是黑客攻击的方法。

    • A、网络监听获取用户的账号和密码
    • B、监听密钥分配过程
    • C、匿名用户访问
    • D、通过爆炸、火灾等方法破环硬件设备

    正确答案:D

  • 第5题:

    将用户密码通过单向散列函数转化成散列码的主要目的是什么()

    • A、阻止未经授权的人通过尝试多种密码进行登录尝试
    • B、阻止未经授权的人读取并修改密码
    • C、减少用户密码占用的储存空间
    • D、将用户密码加密的运算时间最小化

    正确答案:B

  • 第6题:

    密码最长使用期限策略的设置,其含义是?()

    • A、用户更改密码之前可以使用该密码的时间
    • B、用户更改密码之后可以使用该密码的时间
    • C、用户可以使用密码的最长时间
    • D、用户可以更改密码的最长时间

    正确答案:A

  • 第7题:

    使用两个不同的密钥分别用于加密和解密的密码体制被称为()

    • A、对称密码
    • B、非对称密码
    • C、传统密码
    • D、Casear密码

    正确答案:B

  • 第8题:

    多选题
    用户具有登录银行网站的用户名和密码。用户希望尽可能安全地访问帐户。用户应遵循以下哪种安全最佳做法?()
    A

    只能使用公用电脑访问网站

    B

    创建一个复杂的密码

    C

    更改默认密码

    D

    写下密码

    E

    使用原始密码


    正确答案: D,B
    解析: 暂无解析

  • 第9题:

    单选题
    使用两个不同的密钥分别用于加密和解密的密码体制被称为()
    A

    对称密码

    B

    非对称密码

    C

    传统密码

    D

    Casear密码


    正确答案: C
    解析: 此题是概念定义题,非对称密码的加密算法和解密算法使用不同的密钥:一个是公钥,一个是私钥,所以本题答案是B。对称密码算法(传统密码算法)和凯撒密码都使用同一个密钥进行加密和解密。

  • 第10题:

    多选题
    使用wireshark可以轻易监听到局域网内()的明文密码。
    A

    POP

    B

    HTTPS

    C

    FTP

    D

    HTTP


    正确答案: B,A
    解析: 暂无解析

  • 第11题:

    单选题
    通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()
    A

    账户信息收集

    B

    密码分析

    C

    密码嗅探

    D

    密码暴力破解


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
    A

    密码猜解攻击

    B

    社会工程攻击

    C

    缓冲区溢出攻击

    D

    网络监听攻击


    正确答案: C
    解析: 暂无解析

  • 第13题:

    假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

    • A、密码猜解攻击
    • B、社会工程攻击
    • C、缓冲区溢出攻击
    • D、网络监听攻击

    正确答案:B

  • 第14题:

    以下哪种方法是预防未经授权访问WindowsXP计算机的最有效方法?()

    • A、启用Windows防火墙
    • B、安装服务包
    • C、使用安全系数很高的密码
    • D、安装防病毒防火墙

    正确答案:C

  • 第15题:

    仅为特定用户提供资源的FTP服务器被称为”()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。

    • A、匿名
    • B、独立
    • C、共享
    • D、专用

    正确答案:D

  • 第16题:

    设定微型计算机软件程序的密码是为了防止()。

    • A、数据的不正确处理
    • B、对计算机未授权访问
    • C、不完全地更新数据文档
    • D、未经授权使用软件

    正确答案:D

  • 第17题:

    关于密码技术和密码产品,以下说法正确的是()

    • A、未经批准,禁止出口密码技术和密码产品,但进口不受限
    • B、未经许可,禁止销售商用密码产品,但自行研发供自行使用不受限
    • C、未经指定,禁止生产商用密码产品
    • D、密码技术和密码产品均是国家秘密,需实行专控管理

    正确答案:D

  • 第18题:

    操作人员获取用户号后如何管理密码?()

    • A、立即登录平台,修改用户初始密码
    • B、使用未经修改的用户密码进行操作
    • C、平台相关的各种密码可以外泄
    • D、密码每年至少更换一次

    正确答案:A

  • 第19题:

    授权卡如有遗失,授权人员应立即修改自己的授权密码;丢失后又找到的授权卡,应再次更改密码后方可继续使用。


    正确答案:错误

  • 第20题:

    单选题
    有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
    A

    职责分离

    B

    密码

    C

    用户ID和个人档案

    D

    数据加密


    正确答案: A
    解析: 公司必须使用一些控制来保护他们的系统和数据免于未经授权访问的威胁,最基础的是密码。软件为基础的访问控制如用户ID和文档允许系统管理员管理访问权限。很多企业可以采取的另一个步骤就是加密数据,这样未经授权的使用者就算绕开了第一层的控制也不能阅读、更换、添加或移除数据。

  • 第21题:

    单选题
    密码最长使用期限策略的设置,其含义是?()
    A

    用户更改密码之前可以使用该密码的时间

    B

    用户更改密码之后可以使用该密码的时间

    C

    用户可以使用密码的最长时间

    D

    用户可以更改密码的最长时间


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    ()方法不是黑客攻击的方法。
    A

    网络监听获取用户的账号和密码

    B

    监听密钥分配过程

    C

    匿名用户访问

    D

    通过爆炸、火灾等方法破环硬件设备


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    设定微型计算机软件程序的密码是为了防止()。
    A

    数据的不正确处理

    B

    对计算机未授权访问

    C

    不完全地更新数据文档

    D

    未经授权使用软件


    正确答案: A
    解析: D对软件或数据的访问是受密码保护的。选项A不正确,密码解决的是访问授权问题,不是数据准确性问题。选项B不正确,密码保护的是对软件或数据的访问,不是对计算机的访问。选项C不正确,密码解决授权问题,不是更新的完整性问题。