单选题

解开加密文档的口令或绕过加密口令是()。

A. 隐藏身份
B. 口令入侵
C. 监听技术
D. 病毒技术

查看答案
该试题由用户978****25提供 查看答案人数:9318 如遇到问题请 联系客服
正确答案
该试题由用户978****25提供 查看答案人数:9319 如遇到问题请联系客服

相关试题

换一换
热门试题
Or对cle默认情况下,口令的传输方式是加密() 系统账号的口令必须以加密形式显示,同时,最小口令长度、修改口令的时间间隔、口令的唯一性、口令过期失效后的宽限使用次数必须严格限制。 系统账号的口令必须以加密形式显示,同时,最小口令长度、修改口令的时间间隔、口令的唯一性、口令过期失效后的宽限使用次数必须严格限制() 在Linux操作系统中,存放用户账号加密口令的文件是()。 在Linux系统中,用户加密后的口令存储在()文件中。 为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。 Windows操作系统的口令sam文件是采用哪种散列算法加密的: 在Linux中,用户口令是以加密的形式保存在文件中,此文件是() 防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是() 病毒主要通过RDP弱口令破解方式投放,文件一旦被加密,很难进行解密() 那些可以解开或绕开口令保护的程序通常被称为()。 临时注销一个用户可以直接修改/etc/shadow文件,在用户加密口令前加() 数据加密的目的是保护系统内的数据、文件、口令和控制信息,但不能防止黑客的攻击。 数据加密的目的是保护系统内的数据、文件、口令和控制信息,但不能防止黑客的攻击。 GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》:远程口令鉴别机制基于口令即可实现鉴别,不需要依赖于对称和非对称加密算法() 远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。() 临时注销一个用户,可以直接修改/etc/shadow文件,即在该用户的加密口令前加()。 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据() 登录各种信息系统的口令,用于认证用户身份,并不是真正意义上的加密代码。()   对数据库的不同功能模块应设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块.写模块.修改模块等之间的口令应彼此独立,并应将口令表进行不为他人所知的加密,以保护数据安全。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位