非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限

题目
单选题
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
A

非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

B

使用常用字符和个人相关信息作为口令

C

用户身份识别码和口令有各种大量的可能性组合

D

所有登录企图被记录下来,并妥善保护

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

电子商务系统面临的安全威胁主要有( )。

A.黑客攻击、非授权访问、冒充合法用户、数据窃取

B.身份窃取、非授权访问、冒充合法用户、数据窃取

C.身份窃取、非授权访问、黑客攻击、数据窃取

D.身份窃取、黑客攻击、冒充合法用户、数据窃取


正确答案:B

第2题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

第3题:

以下属于非授权访问的是:()。

A:假冒身份攻击

B:非法用户进入网络系统进行违法操作

C:合法用户以未授权方式进行操作

D:合法用户按照授权存取数据


答案:ABC

第4题:

在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户不同。这种网络安全级别是()。

A.共享级安全

B.部分访问安全

C.用户级安全

D.口令级安全


正确答案:C

第5题:

数字证书又名数字凭证,它( )。

A.只用来确认一个用户身份的凭证

B.只用来确认用户对网络资源的访问权限

C.只用来确认用户的身份

D.用来证实用户的身份和对网络资源的访问权限


正确答案:D

第6题:

一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。


正确答案:信息存储安全
信息存储安全

第7题:

在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是A.共享级完全 B.部分访问安全 C.用户级安全 D.口令级安全


正确答案:C

【解析】在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。这种网络安全级别是用户级安全。

第8题:

()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息,

A. 非授权访问尝试

B. 假冒主机或用户

C. 信息完整性进行攻击

D. 对服务的干扰


正确答案:B

第9题:

防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A. 外部用户对内部网络的访问

B. 管理内部用户访问外部网络

C. 内部用户访问内部网络

D. 外部用户访问外部网络


参考答案:AB

第10题:

下列选项中,不属于非授权访问的是( )。

A.非法用户通过攻击使服务器瘫痪

B.非法用户通过窃取口令的办法冒充合法用户进行操作

C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


正确答案:A
解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

更多相关问题