A.严格限定从一个给定的终端进行非法认证的次数;
B.确保口令不在终端上再现;
C.防止用户使用太短的口令;
D.使用机器产生的口令
A.选择设备,立即进行一次快速的检查
B.选择设备,弱口令字典类型,立即进行一次快速的检查
C.选择弱口令字典类型,立即进行一次快速的检查
D.直接进行一次快速的检查单选
A.在数据终端检查口令的隐藏
B.检查利用访问控制软件建立适当的职责分工的情况
C.检查非活动用户的撤消情况
D.以上都是
A.利用现成的软件的后门,获取网络管理员的密码
B. 进入自己的计算机,并修改数据
C. 利用电子窃听技术,获取要害部门的口令
D. 非法进入证券交易系统,修改用户的记录
A.方案I
B.方案II
C.方案III
D.方案IV。
正确分配给信息安全官员的职责不包括以下哪项内容:
A.为公司开发信息安全政策;
B.维护并更新用户口令清单;
C.评论新的应用程序的安全控制;
D.监测并调查不成功的访问企图。