解开加密文档的口令或绕过加密口令是()。
A: 隐藏身份
B: 口令入侵
C: 监听技术
D: 病毒技术
A: 隐藏身份
B: 口令入侵
C: 监听技术
D: 病毒技术
举一反三
- 身份认证技术不包括() A: 用Hash函数加密口令 B: 用数字签名方式验证口令 C: 口令的双向认证 D: 自主访问控制
- 数据库安全性控制技术主要包括()。 A: 数字签名技术、口令保护技术和鉴别技术 B: 口令保护技术、数据加密技术和存取控制技术C口令保护技术、密码控制技术和鉴别技术D、数字文档、终端隔离、口令控制和加密技术
- ()是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。 A: 口令入侵 B: 暴力破解 C: 恶意拦截 D: 网络钓鱼
- 下列哪种方式不能防御对口令的攻击? A: 对口令进行加密保存 B: 每45天更换一次口令 C: 循环使用口令 D: 采用一次性口令技术
- 防范网络攻击的技术措施有() A: 防火墙技术 B: 数据加密技术 C: 及时更换系统口令 D: 入侵检测技术