niusouti.com
参考答案和解析
参考答案B
更多“对口令进行安全性管理和使用,最终是为了(____)。A 口令不被攻击者非法获得B 防止攻击者非法获得 ”相关问题
  • 第1题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

    A.旁路控制

    B.假冒

    C.口令破译

    D.合法用户的非授权访问


    正确答案:B
    口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

  • 第2题:

    如果服务器的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源。

    A.错误

    B.正确


    参考答案:B

  • 第3题:

    【填空题】攻击者利用破解管理员口令、系统漏洞等手段,入侵到计算机系统内部进行非法访问或破坏,这种攻击方式叫做()


    字典攻击(dictionary attack)

  • 第4题:

    攻击者通过对目标主机进行端口扫描,可以直接获得()。

    A.目标主机的口令

    B.给目标主机种植木马

    C.目标主机使用了什么操作系统

    D.目标主机开放了哪些端口服务


    正确答案:D

  • 第5题:

    攻击者通过对目标主机进行端口扫描,可以直接获得( )。

    A.目标主机的口令
    B.给目标主机种植木马
    C.目标主机使用了什么操作系统
    D.目标主机开放了哪些端口服务

    答案:D
    解析: