网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
以下哪种加密技术最能保护无线网络免受中间人攻击?()
- A、128位有线对等保密(WEP)
- B、基于介质访问控制(基于MAC)的预共享密钥(PSK)
- C、随机生成的预共享密钥(PSK)
- D、字母数字的服务集标识符(SSID)
参考答案
更多 “以下哪种加密技术最能保护无线网络免受中间人攻击?()A、128位有线对等保密(WEP)B、基于介质访问控制(基于MAC)的预共享密钥(PSK)C、随机生成的预共享密钥(PSK)D、字母数字的服务集标识符(SSID)” 相关考题
考题
● 以下关于入侵检测系统的描述中,说法错误的是(27) 。(27)A. 入侵检测系统能够对网络活动进行监视B. 入侵检测能简化管理员的工作,保证网络安全运行C. 入侵检测是一种主动保护网络免受攻击的安全技术D. 入侵检测是一种被动保护网络免受攻击的安全技术
考题
相对于Telnet而言,SSH具有下面的哪些优点?().
A.可以把所有传输的数据进行加密,以免受到中间人攻击B.能够防止DNS和IP欺骗C.传输的数据是经过压缩的,所以可以加快传输的速度D.基于UDP连接,适合大规模使用
考题
下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。A、128位有线等效加密(WEP)B、基于MAC地址的预共享密钥(PSK)C、随机生成的预共享密钥(PSK)D、字母和数字组成的服集标识符(SSID.
考题
相对于Telnet而言,SSH具有下面的哪些优点?().A、可以把所有传输的数据进行加密,以免受到"中间人"攻击B、能够防止DNS和IP欺骗C、传输的数据是经过压缩的,所以可以加快传输的速度D、基于UDP连接,适合大规模使用
考题
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击
考题
单选题以下哪种加密技术最能保护无线网络免受中间人攻击?()A
128位有线对等保密(WEP)B
基于介质访问控制(基于MAC)的预共享密钥(PSK)C
随机生成的预共享密钥(PSK)D
字母数字的服务集标识符(SSID)
考题
单选题下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。A
128位有线等效加密(WEP)B
基于MAC地址的预共享密钥(PSK)C
随机生成的预共享密钥(PSK)D
字母和数字组成的服集标识符(SSID.
考题
单选题以下那一项是保护移动系统免受恶意代码攻击的有效对策()。A
VPNB
沙箱C
内存保护D
数字证书
热门标签
最新试卷