通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()A、50.5B、51.5C、52.5
通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
- A、50.5
- B、51.5
- C、52.5
相关考题:
满足以下哪几个方面要求的口令,我们认为该口令足够强大,足够安全,称之为强口令()。 A.口令长度至少八位字符长B.口令应混合字母、数字和符合C.口令应难以猜测;不要使用您的姓名;用户名;手机号码;生日及配偶/孩子姓名和生日D.口令为空口令
Linux系统里,设置合适的口令策略文件,包括最小口令长度、口令使用期限等需要修改()文件。 A./bin/login.defsB./boot/login.defsC./etc/login.defsD./dev/login.defs
按照从强到弱的顺序,对以下抗重放攻击的验证机制进行排序()。A、仅使用口令、口令和PIN、挑战-响应、一次性口令B、口令和PIN、挑战-响应、一次性口令、仅使用口令C、挑战-响应、一次性口令、口令和PIN、仅使用口令D、挑战-响应、口令和PIN、一次性口令、仅使用口令
机密级计算机使用口令方式进行身份鉴别时,下列所述正确的是()。A、口令长度为8位,数字和字符混排,更换周期为1周。B、口令长度为10位,数字和字符混排,更换周期为1月。C、口令长度为10位,数字和字符混排,更换周期为1周。
大多数组织均关心口令被泄露的问题。下列防止罪犯获得他人口令的相关控制程序中,最为有效的是()A、仅允许使用者变更其口令并鼓励使用者频繁更换口令。B、实施某项计算机项目,该项目可测试口令是否可被轻易猜出。C、实施某种“透明的”验证技术,使用者使用卡片来产生口令并同时验证系统密钥及所产生的口令。D、限制口令授权的使用时间段及位置。
在口令字设置中,属于易被破解口令字的有()A、使用计算机的用户名(账号)作为口令字B、使用自己或亲友的生日、电话号码作为口令字C、使用常用英文单词作为口令字D、使用数字、英文字母和特殊字符的混合组合
单选题按照从强到弱的顺序,对以下抗重放攻击的验证机制进行排序()。A仅使用口令、口令和PIN、挑战-响应、一次性口令B口令和PIN、挑战-响应、一次性口令、仅使用口令C挑战-响应、一次性口令、口令和PIN、仅使用口令D挑战-响应、口令和PIN、一次性口令、仅使用口令
单选题机密级计算机使用口令方式进行身份鉴别时,下列所述正确的是()。A口令长度为8位,数字和字符混排,更换周期为1周。B口令长度为10位,数字和字符混排,更换周期为1月。C口令长度为10位,数字和字符混排,更换周期为1周。
单选题某内部审计师在对公司业务流程控制系统的审查过程中发现该组织内部经常出现口令被他人窃取的问题,为了加强对口令的控制,内部审计师认为应该采取的最合理的措施是:()A要求口令使用者提高口令的设置难度,防止口令被轻易猜出B限制口令的使用位置和电脑C实施验证技术,使用者使用卡片来产生口令并同时验证系统秘钥及其所产生的口令D鼓励口令使用者经常更换口令
单选题Linux系统里,设置合适的口令策略文件,包括最小口令长度、口令使用期限等需要修改()文件。A/bin/login.defsB/boot/login.defsC/etc/login.defsD/dev/login.defs
多选题满足以下哪几个方面要求的口令,我们认为该口令足够强大,足够安全,称之为强口令()。A口令长度至少八位字符长B口令应混合字母、数字和符合C口令应难以猜测;不要使用您的姓名;用户名;手机号码;生日及配偶/孩子姓名和生日D口令为空口令
多选题下面属于不安全口令的有()A使用用户名作为口令B使用自己或者亲友的生日作为口令C使用学号或者身份证号码等作为口令D使用常用的英文单词作口令