你可能感兴趣的试题
非法用户通过攻击使服务器瘫痪 非法用户通过窃取口令的办法冒充合法用户进行操作 非法用户通过猜测用户口令的办法冒充合法用户进行操作 非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
应用 “识破 ”鉴定技术,在这种技术中,用户使用个人密码以及能够生成自动密码的卡片; 将口令授权限制在每天的某个时候或某个地点; 不鼓励用户把口令写下来; 实施一种电脑程序,该程序测试表明,口令,不易被他人猜到。
用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制 用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制 用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
内部加密的口令; 口令等级; 登录口令; 对等(peer-to-peer)网络。
用户名识别与验证、用户口令的识别与验证、用户账户的默认限制检查 用户名识别与验证、用户口令的识别与验证、用户权限的识别与控制 用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制 用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
可以节省网络管理费用 能控制合法用户对特殊站点的访问权限 不防止计算机病毒在网络内传播 可以有效的避免非法用户使用网络资源