穷举攻击
字典攻击
社会工程攻击
重放攻击
第1题:
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
第2题:
通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为()
第3题:
哪一个方法不是黑客攻击的方法()。
第4题:
()方法不是黑客攻击的方法。
第5题:
将用户密码通过单向散列函数转化成散列码的主要目的是什么()
第6题:
密码最长使用期限策略的设置,其含义是?()
第7题:
使用两个不同的密钥分别用于加密和解密的密码体制被称为()
第8题:
只能使用公用电脑访问网站
创建一个复杂的密码
更改默认密码
写下密码
使用原始密码
第9题:
对称密码
非对称密码
传统密码
Casear密码
第10题:
POP
HTTPS
FTP
HTTP
第11题:
账户信息收集
密码分析
密码嗅探
密码暴力破解
第12题:
密码猜解攻击
社会工程攻击
缓冲区溢出攻击
网络监听攻击
第13题:
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
第14题:
以下哪种方法是预防未经授权访问WindowsXP计算机的最有效方法?()
第15题:
仅为特定用户提供资源的FTP服务器被称为”()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。
第16题:
设定微型计算机软件程序的密码是为了防止()。
第17题:
关于密码技术和密码产品,以下说法正确的是()
第18题:
操作人员获取用户号后如何管理密码?()
第19题:
授权卡如有遗失,授权人员应立即修改自己的授权密码;丢失后又找到的授权卡,应再次更改密码后方可继续使用。
第20题:
职责分离
密码
用户ID和个人档案
数据加密
第21题:
用户更改密码之前可以使用该密码的时间
用户更改密码之后可以使用该密码的时间
用户可以使用密码的最长时间
用户可以更改密码的最长时间
第22题:
网络监听获取用户的账号和密码
监听密钥分配过程
匿名用户访问
通过爆炸、火灾等方法破环硬件设备
第23题:
数据的不正确处理
对计算机未授权访问
不完全地更新数据文档
未经授权使用软件