首页
精华吧
→
答案
→
Tag
→
口令
口令
1.
访问控制保护网络资源的主要方式是设置口令、密码和()
2.
目前大多数的Linux系统中存放用户加密口令信息的配置文件是什么,而且该文件默认只有超级用户root才能读取?
3.
Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解。()
4.
出现以下哪些情况时,相关系统口令必须立即更改并做好记录:
5.
唯一标识每一个用户的是()和用户名。
6.
下列哪一项不属于一次性口令认证技术?()
7.
区分不同操作员的唯一标志是()
8.
操作人员的口令()。
9.
()是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞以获取用户的密码。
10.
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
11.
网络攻击的常见形式包括:
12.
口令攻击如果成功,攻击者就能()?
13.
“口令”是保证系统安全的一种简单而有效的方法,一个好的口令应当怎样?
14.
下面哪个不是动态口令的特点:
15.
需要配置下列哪三项才能允许用户通过telnet命令访问交换机?
16.
Linux中用户账号信息由哪些属性信息组成()
17.
利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约()倍的时间,这里假设口令所选字库是常用的95个可打印字符。
18.
口令攻击的主要目的是
19.
通常一个三个字符的口令破解需要
20.
电子商务中的身份认证方案包括。
21.
入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。这是什么入侵攻击?()
22.
以下关于口令安全管理的说法错误的是()。
23.
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
24.
根据GM/T0029《签名验签服务器技术规范》,签名验签服务器的管理界面应具备完善的身份鉴别机制,通过智能密码要钥匙、智能IC卡与()相结合的方式实现管理员身份的鉴别。
25.
以下不属于B2C电子商务系统后台能够实现的功能的是()。
26.
以下命令中,()可以用来修改用户自己的口令。
27.
涉密计算机应当设置()。
28.
下述哪个不是黑客在网上常采用的手段()。
29.
下面属于黑客在网上经常采用的手段的是()。
30.
()不是黑客发现主机系统漏洞的步骤。
上一页
首页
下一页