网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度()。
A

引入了Salt机制

B

引入了Shadow变换

C

改变了加密算法

D

增加了加密次数


参考答案

参考解析
解析: 暂无解析
更多 “单选题历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度()。A 引入了Salt机制B 引入了Shadow变换C 改变了加密算法D 增加了加密次数” 相关考题
考题 下列关于执行模式口令的说法中哪两项正确?(选择两项。)() A.使能加密口令命令采用明文存储所配置的口令B.使能加密口令命令的安全性比使能口令高C.使能口令和使能加密口令用于保护对特权执行模式的访问D.需要采用命令servicepassword-encryption来加密使能加密口令E.最佳做法是要求同时配置并使用使能口令和使能加密口令

考题 UNIX操作系统是由贝尔实验室的( )开发的。 A.Ken ThompsonB.Dennis RitchieC.Ken Thompson和Dennis RitchieD.Amir Afzal和SCO

考题 unix操作系统中,()有一种安全功能,它将加密口令隐藏在一个用户不可读的文件中。 A.加密文件。B.特有文件。C.影子文件。D.权限文件。

考题 有的Web应用登录界面使得攻击者能够暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。() 此题为判断题(对,错)。

考题 CA机构的( )使得攻击者不能伪造和篡改证书。A.数字签名B.证书审批部门C.公钥D.加密技术

考题 著名的JohntheRipper软件提供什么类型的口令破解功能()。 A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解

考题 在UNIX/Linux系统上,系统调用以C函数的形式出现。A对B错

考题 目前大多数的Unix系统中存放用户加密口令信息的配置文件是()而且该文件默认只有超级用户root才能读取。A、/etc/passwordB、/etc/passwdC、/etc/shadowD、/etc/group

考题 网上资金传输信息的安全性是一个严重的问题,下面哪一种安全控制措施在防止对资金传输信息的舞弊和滥用方面是最有效的?()A、唯一的口令B、唯一的用户名和口令C、加密D、唯一的用户名、口令和个人身份识别码

考题 以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A、静态和循环口令B、一次性口令和加密C、加密和循环口令D、静态和一次性口令

考题 在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本身也提供了较为全面的安全设置,主要包括()。A、可针对启动菜单设置全局口令B、可对某启动菜单项使用全局口令C、可设置需要口令验证才能正常进行引导D、可对某启动菜单项设置独立口令E、对所有口令都可以使用MD5进行加密

考题 单向散列函数计算量大,通常只适合于加密小段数据,如口令、数据校验和等。

考题 下列关于执行模式口令的说法中哪两项正确?(选择两项。)()A、使能加密口令命令采用明文存储所配置的口令B、使能加密口令命令的安全性比使能口令高C、使能口令和使能加密口令用于保护对特权执行模式的访问D、需要采用命令servicepassword-encryption来加密使能加密口令E、最佳做法是要求同时配置并使用使能口令和使能加密口令

考题 设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A、攻击者不能非法获得口令B、规范用户操作行为C、增加攻击者破解口令的难度D、防止攻击者非法获得访问和操作权限

考题 下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读.修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令

考题 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

考题 UFO中对报表文件提供的口令有()A、文件口令B、格式加解锁C、加以隐藏属性D、UFO系统加密

考题 UNIX系统的用户信息和口令放在两个文件里面/etc/passwd和()。

考题 某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看()A、系统日志B、应用程序日志C、安全日志D、IIS日志

考题 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度()。A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数

考题 著名的JohntheRipper软件提供什么类型的口令破解功能()。A、Windows系统口令破解B、Unix系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解

考题 判断题口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A 对B 错

考题 单选题设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A 攻击者不能非法获得口令B 规范用户操作行为C 增加攻击者破解口令的难度D 防止攻击者非法获得访问和操作权限

考题 单选题下面哪个场景属于审计的范畴()A 用户在网络上共享Office文档,并设定哪些用户可以阅读.修改B 用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C 人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D 用户依照系统提示输入用户名和口令

考题 单选题以下哪一项是防止口令嗅探攻击,以免危及计算机系统安全的控制措施()。A 静态和循环口令B 一次性口令和加密C 加密和循环口令D 静态和一次性口令

考题 单选题网上资金传输信息的安全性是一个严重的问题,下面哪一种安全控制措施在防止对资金传输信息的舞弊和滥用方面是最有效的?()A 唯一的口令B 唯一的用户名和口令C 加密D 唯一的用户名、口令和个人身份识别码

考题 单选题某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看()A 系统日志B 应用程序日志C 安全日志D IIS日志