非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B、使用常用字符和个人相关信息作为口令C、用户身份识别码和口令有各种大量的可能性组合D、所有登录企图被记录下来,并妥善保护

非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。

  • A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
  • B、使用常用字符和个人相关信息作为口令
  • C、用户身份识别码和口令有各种大量的可能性组合
  • D、所有登录企图被记录下来,并妥善保护

相关考题:

在公共电话网上,接入自动电话信息服务时,通常情况下用户拨(). A.114B.160C.168

在公共电话网上,接入人工电话信息服务时,通常情况下用户拨(). A.114B.160C.168

对计算机信息系统非授权访问的人员称为黑客。()

电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

网络的不安全性因素有________。A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是

网络的不安全因素有A.非授权用户的非法存取和电子窃听 B.计算机病毒的入侵C.网络黑客 D.以上都是

计算机网络安全威胁分为( )三个方面。A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务

信息安全的机密性是指()。A、网络信息在规定条件下和规定时间内完成规定的功能的特性B、网络信息可被授权实体访问并按需求使用的特性C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力D、网络信息未经授权不能进行改变的特性E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性

10086人工查询星级信息,如何操作?()A、客户本机拨入直接查询B、非本机拨入核实用户身份证号码、姓名查询C、非本机拨入核实用户服务密码查询D、非本机拨入直接查询

以下哪些属于边界完整性检查措施()A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断

黑客为什么使用硬件keylogger而不是软件keylogger?()A、可以通过网络传送数据B、可以破坏物理安全C、能针对更多用户D、便于保存数据

10086信用等级修改(用户)规范:()A、不受理B、本机拨入直接受理C、非本机拨入核对姓名、证件号码或服务密码D、本机、非本机拨入均需核对姓名、证件号码或服务密码

客户星级查询,本机拨入直接查询,非本机拨入核实用户身份证号码、姓名或服务密码后查询。()

你最近收到很多报告,用户无法通过拨号联入网络因为所有的连接都忙碌。你监听网络拨入情况,发现很多用户保持连接数个小时即便他们什么联网工作也不做。如何现在用户闲置网络的使用时间()A、创建一个远程访问策略B、指出每天网络连接忙的时段C、配置这个策略使用户30分钟闲置以后自动断开D、配置客户端仅在不忙时拨入

远程授权拨入用户认证服务器

在网络访问控制中,对外部连接的用户鉴别时,宜考虑()A、回拨规程B、硬件令牌或询问C、使用回拨调制解调器控制措施,可以使用呼叫转发的网络服务D、基于密码技术的方法

实施计算机犯罪的人员包括以下的()。A、内部工作人员B、外部的授权访问者C、黑客D、未经授权的解密者

用户到达外部网络可以通过静态路由与动态路由两种方式。()

通信网络主要包括()。A、网上办税系统的内部网络系统B、网上办税系统的外部网络系统C、网上办税系统与商业机构(例如银行)、国家机关(例如国库)的端到端通信连接D、网上办税系统通过公共网络或专线与纳税人用户的网络连接

关于POS拨入号码绑定说法错误的是()。A、POS拨入号码绑定主要是通过对POS的拨入号码进行绑定,监控POS的使用地点B、POS拨入号码绑定可以控制商户只能通过预先设定的拨入号码或号码集接入我行系统C、商户POS的拨入号码与绑定号码不一致时,系统会进行报警提示,但不阻断商户交易D、对于存在多个POS拨入号码的大型商户,经确认后可通过系统设置控制标志,不作拨入号码绑定检查

网络信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性指的是()A、可靠性B、保密性C、完整性

多选题以下关于POS拨入号码绑定说法正确的有()。APOS拨入号码绑定是指通过对POS的拨入号码进行绑定,监控POS的使用频率BPOS拨入号码绑定可以控制商户只能通过预先设定的号码或号码集接入我行系统C如商户的POS拨入号码与预先绑定的号码不一致,系统可以对该商户的交易进行报警或阻断D对于存在多个拨入号码的大型商户,POS拨入号码绑定功能无法对商户的POS交易进行警告和阻断

多选题802.1x协议仅关注接入端口的状态,802.1x协议支持不同的端口控制方式()。A自动识别模式:端口初始状态为非授权状态,仅允许EAPOL报文收发,不允许用户访问网络资源;如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源B强制授权模式;端口始终处于授权状态,允许用户不经认证授权即可访问网络资源C强制非授权模式;端口始终处于非授权状态,不允许用户访问网络资源D强制自动识别模式:如果认证流程通过,则端口切换到授权状态,允许用户访问网络资源

单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B使用常用字符和个人相关信息作为口令C用户身份识别码和口令有各种大量的可能性组合D所有登录企图被记录下来,并妥善保护

多选题在网络访问控制中,对外部连接的用户鉴别时,宜考虑()A回拨规程B硬件令牌或询问C使用回拨调制解调器控制措施,可以使用呼叫转发的网络服务D基于密码技术的方法

多选题实施计算机犯罪的人员包括以下的()。A内部工作人员B外部的授权访问者C黑客D未经授权的解密者

判断题保护内部网络资源不被外部非授权用户使用,防止受到外部攻击的网络设备称为网关。A对B错