网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
A
会话劫持攻击
B
拒绝服务攻击
C
漏洞扫描攻击
D
中间人攻击
参考答案
参考解析
解析:
暂无解析
更多 “单选题攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A 会话劫持攻击B 拒绝服务攻击C 漏洞扫描攻击D 中间人攻击” 相关考题
考题
对于共享密钥认证,下面描述错误的是()。
A.采用共享密钥认证后,必须使用WEP加密方式B.共享密钥要求用户和AP使用相同的共享密钥C.对于瘦AP,共享密钥是被预置在AC中D.共享密钥的缺点在与可扩展性不佳,同时也不是很安全
考题
AP覆盖规划应该遵循以下原则()
A.如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B.考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C.AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D.放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。
考题
AP的作用作用是完成无线接入。由于大多数情况下认证点放在AC,所以AP的功能比较简单,主要完成()A、数据的加密和解密B、对MAC逻辑端口进行控制C、支持用户在不同AP间切换D、进行动态密钥更新
考题
AP的作用是完成无线接入。由于大多数厂商将认证点放在AC,所以AP的功能就很简单,主要完成()A、数据的加密和解密B、对MAC逻辑端口进行控制C、支持用户在不同AP间的切换D、进行动态密钥更新
考题
AP覆盖规划应该遵循以下原则()A、如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;B、考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;C、AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;D、放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。
考题
对于共享密钥认证,下面描述错误的是()。A、采用共享密钥认证后,必须使用WEP加密方式B、共享密钥要求用户和AP使用相同的共享密钥C、对于瘦AP,共享密钥是被预置在AC中D、共享密钥的缺点在与可扩展性不佳,同时也不是很安全
考题
Wlan组网考虑AP位置的选择需要遵循的原则()A、AP覆盖区域之间无间隙,保证所有区域都能覆盖B、AP之间重叠区域最小,尽可能减少所需AP的数量C、应先在用户密度高的区域进行AP布置,然后再布置用户密度低的区域D、AP的布放需要考虑正网络安全及信道的安全和单元大小
考题
某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
考题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击
考题
基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A、分组数据包B、堡垒主机C、应用网关D、密钥管理技术
考题
单选题基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A
分组数据包B
堡垒主机C
应用网关D
密钥管理技术
考题
判断题如果一个企业无线网络组网模式为直接转发,那么瘦AP可以将802.11数据报文转化为以太网报文,然后再将报文进行CAPWAP封装,通过CAPWAP隧道将此数据报文传送给AC。A
对B
错
考题
填空题Wifi无线网络用户和AP接入点之间建立关联的方式有()和()。
热门标签
最新试卷