一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是:( )A.内部加密的口令B.口令层次C.登录口令D.对等网
一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是:( )
A.内部加密的口令
B.口令层次
C.登录口令
D.对等网
B.口令层次
C.登录口令
D.对等网
参考解析
解析:A.正确。对于内部加密口令,即使攻击者窃取了口令文件,也不能获得口令。B.不正确,口令层次可以增加非授权访问的难度,但不能防止工具程序对网络中合法用户口令文件的浏览。C.不正确,登录口令可以防止对系统的非授权访问,但不能防止工具程序对网络中合法用户口令文件的浏览。D.不正确,对等网对于防止利用工具程序浏览口令文件没有帮助。
相关考题:
黑客常用的获取口令的方法有:()。A:通过网络监听非法得到用户口令B:知道用户的帐号后利用一些专门软件强行破解用户口今C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令D:猜测法
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰
下列有关远程文件传输系统的叙述中,正确的是( )。 A、使用IE浏览器是无法启动FTP服务的B、使用FTP每次只可以传输一个文件C、用户可以从(向)FTP服务器下载(上传)文件D、FTP程序不允许用户在FTP服务器上创建新文件夹
下面哪一种小程序(Applet)入侵类型会使组织面临系统运行中断的最大威胁?A.在客户机上放置病毒的程序B.能记录用户击键行为,收集口令的小程序C.从网络下载的能读硬盘文件的代码D.可以从客户机建立网络连接的小程序
在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源
木马攻击是指()。A、通过网络监听工具,非法获取用户口令B、将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C、伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D、利用工具扫描远程主机开放的端口,然后实施攻击
要将已转换的PDF页面与当前网页进行比较,可以执行()命令在网络浏览器中打开当前页面。A、“工具-网页捕捉-打开网页”B、“工具-网页捕捉-在网络浏览器中打开页面”C、“文件-打开”D、“文件-打开网页”
应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()A、内部加密的口令;B、口令等级;C、登录口令;D、对等(peer-to-peer)网络。
在防止作案人获取用户口令方面,以下哪种程序最有效?()A、不鼓励用户把口令写下来。B、实施一种电脑程序,该程序测试表明,口令不易被他人猜到。C、应用“识破”鉴定技术,在这种技术中,用户使用个人密码以及能够生成自动密码的卡片。D、将口令授权限制在每天的某个时候或某个地点。
关于口令管理系统,描述正确的有()A、口令是确认用户具有访问计算机服务的授权的主要手段之一B、维护用户以前使用的口令的记录,并防止重复使用C、分开存储口令文件和应用系统数据D、不允许用户变更自己的口令
为了加强网络信息安全,以下做法正确的是()。A、用户名口令防止被遗忘,最好不要修改B、为了提高办公效率,可以随意地使用移动介质C、对网络传输、电子邮件或者移动介质拷贝的文件要进行杀毒D、为了方便,内外网可以随意切换使用
单选题木马攻击是指()。A通过网络监听工具,非法获取用户口令B将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权C伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃D利用工具扫描远程主机开放的端口,然后实施攻击
单选题应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()A内部加密的口令;B口令等级;C登录口令;D对等(peer-to-peer)网络。
单选题为了加强网络信息安全,以下做法正确的是()。A用户名口令防止被遗忘,最好不要修改B为了提高办公效率,可以随意地使用移动介质C对网络传输、电子邮件或者移动介质拷贝的文件要进行杀毒D为了方便,内外网可以随意切换使用
单选题在防止作案人获取用户口令方面,以下哪种程序最有效?()A不鼓励用户把口令写下来。B实施一种电脑程序,该程序测试表明,口令不易被他人猜到。C应用“识破”鉴定技术,在这种技术中,用户使用个人密码以及能够生成自动密码的卡片。D将口令授权限制在每天的某个时候或某个地点。
多选题关于口令管理系统,描述正确的有()A口令是确认用户具有访问计算机服务的授权的主要手段之一B维护用户以前使用的口令的记录,并防止重复使用C分开存储口令文件和应用系统数据D不允许用户变更自己的口令