攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
大致来源有邮件附件、E-mail、Web服务器、文件共享等。
①选用安全的口令 ②口令不得以明文方式存放在系统中 ③建立帐号锁定机制 ④实施存取控制 ⑤确保数据的安全
进入信息系统修改密码,并将其设置为一个复杂的密码。
最新试题
对蠕虫病毒和一般病毒进行比较有什么区别?
对于网络安全问题,哪几个措施可以做到防范于未然?
下列属于A类IP的是()。
城域网采用LAN技术。
TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
IPV6中,地址被扩充为128位,使用()。
常用的检错码主要有()和()。
局域网内部若出现ARP攻击,会出现哪两种两句现象?
网络蠕虫有什么特征?
网络病毒的来源有哪些?