A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B、在输入口令时应确认无他人在身边
C、定期改变口令
D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
您可能感兴趣的试卷
你可能感兴趣的试题
A、中间人攻击
B、强力攻击
C、重放攻击
D、注入攻击
A、黑客热衷制造轰动效应
B、黑客受到利益驱动
C、系统安全缺陷越来越多
D、黑客技术突飞猛进
A.冲击波
B.勒索病毒
C.熊猫烧香
D.红色代码
A.计算机病毒
B.特洛伊木马
C.逻辑炸弹
D.蠕虫程序
A、自主访问控制
B、强制访问控制
C、主体访问控制
D、基于角色的访问控制策略
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.角色权限表
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于格的访问控制
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换位功能
D、确定所使用的换位
A、散列算法
B、随机数生成算法
C、对称密钥算法
D、非对称密钥算法
最新试题
鱼叉式网络钓鱼主要有哪几种类型()
网络安全风险评估的目的是()
防范社交工程学攻击的措施包括()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
以下最有效的防范上传漏洞的方式是什么()
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
安全策略实施的步骤包括()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()