A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
您可能感兴趣的试卷
你可能感兴趣的试题
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
A.硬件
B.软件
C.人员
D.策略
E.规程
A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
A.安全策略
B.安全法规
C.安全技术
D.安全管理
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
经过工商局登记的企业都可以提供互联网内容服务。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
发生信息安全紧急事件时,可采取()措施。
宏病毒能感染EXE类型的文件。
信息安全机构的资质认证,以下说法是正确的()?
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
按照服务对象不同,云计算可以分为?()
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
按传播的方式,恶意代码可分为()。