A .旁路控制
B .假冒
C .口令破译
D .合法用户的非授权访问
[判断题]口令认证机制的安全弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限A.对B.错
[单选题]得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。A.完整性B.合法性C.机密性D.可用性
[单选题]多数“入侵者”或“攻击者”都是()。A.善意的B.恶意的C.有意的D.无意的
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。( )A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。( )A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。( )A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。( )A.对B.错
[判断题]口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。( )A.对B.错