A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B.指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D.通过暴力威胁,让用户主动透露密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.对称式加密算法
B.非对称式加密算法
C.MD5
D.HASH算法
A.syskey
B.msconfig
C.ipconfig
D.regedit
A.操作系统自身存在的“后门”
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制
A.采用物理传输(非网络)
B.对信息传输进行加密
C.进行网络伪装
D.进行网络压制
A.HTTP
B.FTP
C.TELNET
D.SSL
A.在公用计算机上使用“自动登录”和“记住密码”功能
B.禁止开启ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.定期清理浏览器缓存和上网历史记录
A.总部与分支机构、与合作伙伴、与移动办公用户、远程用户
B.客户与客户、与合作伙伴、远程用户
C.同一个局域网用户
D.仅限于家庭成员
A.完成域名和IP地址之间的转换
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换
A.匿名登录不需要密码
B.破坏程序能够在客户端运行
C.破坏程序能够在服务器端运行
D.登录的用户名和密码会明文传输到服务器端
A.严格限定从一个给定的终端进行认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
最新试题
完善互联网管理领导体制的目的是()。
以下哪项不需要消耗流量()
刘某通过破解密码的方式多次入侵一些计算机信息系统,并且还和他人一起破获某尖端科学技术领域的计算机信息系统的密码,进入该系统,但未作破坏。则刘某的行为构成()。
对于零日漏洞正确的是()
以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者()
下列避免社会工程攻击方法正确的是()
什么访问权限控制方法便于数据权限的频繁更改()
信息安全法所保护的信息包括()。
网吧不能对哪种人群开放()
关于计算机领域的后门,错误的是()