网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A.窃听
B.重放
C.克隆
D.欺诈
B.重放
C.克隆
D.欺诈
参考答案
参考解析
解析:克隆、盗窃都是针对无线设备攻击。典型的有,克隆SIM卡攻击。
更多 “对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。 A.窃听 B.重放 C.克隆 D.欺诈” 相关考题
考题
Wlan无线网络的安全威胁有()A、外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取B、无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入C、无线网络易被拒绝服务攻击(DOS)和干扰D、内部员工可以设置无线网卡为P2P模式与外部员工连接
考题
经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,其中路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。
考题
在无线网络中,网络管理员需要考虑()安全问题A、无线网络使用WEP或WPA/TKIP是非常安全的,不容易受到黑客攻击B、无线网络使用WPA2/AES应该有至少6个字符的密码短语C、如果IPSec VPN是可用的,那么在任何公共无线LAN中部署它D、如果无线接入不是必须的,禁用无线设备或无线NIC
考题
信息内网禁止使用无线网络组网。要强化无线网络安全防护措施。无线网络应启用()和身份认证,应用高强度加密算法、禁止无线网络名广播和隐藏无线网络名标识等有效措施,防止无线网络被外部攻击者非法进入,确保无线网络安全。A、安全访问协议;B、上网行为审计;C、流量控制;D、网络接入控制。
考题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击
考题
单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A
会话劫持攻击B
拒绝服务攻击C
漏洞扫描攻击D
中间人攻击
考题
判断题经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,其中路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。A
对B
错
考题
单选题以下关于非服务攻击行为特征的描述中,错误的是()。A
攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪B
对无线传感器网络节点之间的无线通信进行干扰,造成通信中断C
攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D
攻击网关的方法,使得物联网系统瘫痪
考题
单选题下面说法错误的是( )。A
服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常B
源路由攻击和地址欺骗都属于非服务攻击C
与非服务攻击相比,服务攻击与特定服务无关D
对网络的攻击可以分为服务攻击与非服务攻击
考题
多选题无线网络存在的威胁有()。A上网资源被占用B网络窃听或篡改攻击C信号干扰和拥塞攻击D企业个人安全意识淡薄,无线网络管理不善
热门标签
最新试卷