攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
大致来源有邮件附件、E-mail、Web服务器、文件共享等。
①选用安全的口令 ②口令不得以明文方式存放在系统中 ③建立帐号锁定机制 ④实施存取控制 ⑤确保数据的安全
进入信息系统修改密码,并将其设置为一个复杂的密码。
最新试题
简述为何在网络中路由器通常比网桥有更长的时延。
网络管理首先必须有网络地址,一般可采用实名制地址。
匿名传送是FTP的最大特点。
下列说法中属于ISO/OSI七层协议中应用层功能的是()。
信道复用技术有()方式。
防火墙的基本功能有哪些?
网络病毒的来源有哪些?
什么是钓鱼网站?
常见广播式网络一般采用()。
因特网电子商务系统必须保证网络安全的四大要素是什么?