口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第1题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。
A.旁路控制
B.假冒
C.口令破译
D.合法用户的非授权访问
第2题:
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
第3题:
第4题:
第5题:
在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()
第6题:
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
第7题:
设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
第8题:
当用户在使用各种应用时,需通过账户和口令来验证身份从而访问某些资源,因此,账号口令的安全性非常重要。当前攻击者窃取用户口令的方式主要有()
第9题:
信息安全漏洞主要表现在()。
第10题:
对
错
第11题:
口令不被攻击者非法获得
防止攻击者非法获得访问和操作权限
保证用户帐户的安全性
规范用户操作行为
第12题:
攻击者不能非法获得口令
规范用户操作行为
增加攻击者破解口令的难度
防止攻击者非法获得访问和操作权限
第13题:
A.秘密侦测
B.非法利用
C.恶意破坏
D.蓄意偷盗
第14题:
第15题:
第16题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第17题:
()即非法用户利用合法用户的身份,访问系统资源。
第18题:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
第19题:
网络安全性应防止非法用户进入,合理选择网络操作系统及系统软件,实施口令及访问权限保护()。
第20题:
著名的JohntheRipper软件提供什么类型的口令破解功能()。
第21题:
社会工程
非法窃取
电子欺骗
电子窃听
第22题:
第23题:
非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪