1、很多计算机病毒、蠕虫和特洛伊木马的设计都利用了弱口令

2、用默认用户ID(如db2admin)安装db 2UDB并使用弱口令(或者根本没有)可能将系统置于风险中。

3、不法分子利用部分用户贪图方便设置弱口令的漏洞,对*密码进行*。

4、EKE协议是基于弱口令的密钥交换协议,通过使用对称密钥加密体制和公钥加密体制,能够很好地抵抗离线字典攻击。