A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问口令文件
您可能感兴趣的试卷
你可能感兴趣的试题
A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B、利用互联网侵犯他人知识产权
C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D、利用互联网损害他人商业信誉和商品声誉
E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
A、密码编码学
B、密钥密码学
C、密码分析学
D、序列密码
E、古典密码
A、数字签名
B、认证用户和服务器
C、网络传输
D、加密数据以隐藏被传送的数据
E、维护数据的完整性
A、硬件
B、软件
C、人员
D、策略
E、规程
A、信息的保密性
B、信息的完整性
C、信息的流动性
D、信息的可用性
A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别
A、使用户分类化
B、用户的可管理性得到加强
C、简化了权限管理,避免直接在用户和数据之间进行授权和取消
D、有利于合理划分职责
E、防止权力滥用
A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
最新试题
用来寻找源代码错误的静态分析工具是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是企业内部网络的DMZ区?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
构建网络安全的第一防线是()
网络资源管理中的资源指()
用于获取防火墙配置信息的安全工具是()
下面哪些是SAN的主要构成组件()
数据备份系统的基本构成包括()