首页 > 计算机等级考试
题目内容 (请给出正确答案)
[判断题]

口令认证机制的平安性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“口令认证机制的平安性弱点,可以使得攻击者破解合法用户帐户信息…”相关的问题
第1题
下列哪一些对信息安全漏洞的描述是错误的?()

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D.漏洞都是人为故意引入的一种信息系统的弱点

点击查看答案
第2题
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密
码用户。()

点击查看答案
第3题
目前最安全的身份认证机制是()。A.一次口令机制B.双因素法C.基于智能卡的用户身价认证D.身价认证

目前最安全的身份认证机制是()。

A.一次口令机制

B.双因素法

C.基于智能卡的用户身价认证

D.身价认证的单因素法

点击查看答案
第4题
关于CA安全认证体系的叙述中,错误的是A.CA安全认证中心负责所有实体证书的签名和分发B.CA安全认

关于CA安全认证体系的叙述中,错误的是

A.CA安全认证中心负责所有实体证书的签名和分发

B.CA安全认证的数字签名使得攻击者不能伪造和篡改证书

C.CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书

D.CA安全认证中心进行销售和谈判,处理用户的订单

点击查看答案
第5题
攻击者通过对目标主机进行端口扫描,可以直接获得()。

A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统

D.目标主机开放了哪些端口服务

点击查看答案
第6题
攻击者通过对目标主机进行端口扫可以直接获得()。A.目标主机的操作系统信息B.目标主机开放端口服

攻击者通过对目标主机进行端口扫可以直接获得()。

A.目标主机的操作系统信息

B.目标主机开放端口服务信息

C.目标主机的登录口令

D.目标主机的硬件设备信息

点击查看答案
第7题
关于SQL注入攻击说法错误的是()。

A.SQL注入攻击是攻击者直接对WEB数据库的攻击

B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害

C.SQL注入漏洞,可以通过加固服务器来实现

D.SQL注入攻击,可以造成数据库数据信息的泄露

点击查看答案
第8题
下面哪些安全保护是针对敏感数据的?()

A.口令不明文存储在系统中,通过加密进行保护

B.对银行账号等敏感数据的访问要有认证、授权和加密机制

C.在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外

D.系统的管理平面和近端维护终端(如LMT)、网管维护终端间,支持使用合适的安全协议进行通信

点击查看答案
第9题
在使用复杂度不高的口令时容易产生弱口令的安全脆弱性被攻击者利用从而破解用户帐户下列()具有最好的口令复杂度

A.Morrison

B.Wm.$*F2m5

C.27776394

D.wangjing1977

点击查看答案
第10题
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.$*F2m5@

C.27776394

D.wangjing1977

点击查看答案
第11题
应用数据完整性机制可以防止(25)。A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.

应用数据完整性机制可以防止(25)。

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改