多选题 口令猜解的方式有以下哪些

A、 字典破解
B、 暴力破解
C、 社会工程学猜解
D、 漏洞扫描
下载APP答题
由4l***7d提供 分享 举报 纠错

相关试题

单选题 以下哪条不是良好的计算机使用习惯?

A、不在信息内网办公终端上使用与工作无关的U盘、光盘、移动硬盘等存储设备
B、外出或下班时及时关闭办公计算机、显示器等终端的电源
C、未经许可不擅自使用他人的办公计算机满足安全要求
D、不设置屏幕保护密码

单选题 公司负责数字化建设、运行、网络安全的职能管理部门是()。

A、运检部
B、互联网办
C、调控中心
D、信通分公司

单选题 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?

A、口令攻击
B、暴力破解
C、拒绝服务攻击
D、社会工程学攻击

单选题 网页恶意代码通常利用( )来实现植入并进行攻击。

A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击

单选题 数据()环节,落实公司业务授权及账号权限管理要求,合理分配数据访问权限,强化数据访问控制;排查整改业务逻辑缺陷和漏洞,防止失泄密事件。

A、存储
B、使用
C、采集
D、传输

单选题 电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。

A、“企业领导负责制”
B、“企业一把手负责制”
C、“谁主管谁负责,谁运营谁负责”
D、“电力监管部门负责”

单选题 “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务

A、数据加密
B、身份认证
C、访问控制
D、行为审计

单选题 能够实现自动自我复制,并能占据宿主程序而实现破坏的恶意代码叫什么

A、木马
B、病毒
C、蠕虫
D、后门