A.天线放置位置
B.调整天线功率
C.关闭SSID广播
D.MAC过滤
您可能感兴趣的试卷
你可能感兴趣的试题
A.收件人的私钥
B.发件人的公钥
C.收件人的公钥
D.发件人的私钥
A.量子
B.椭圆曲线
C.非对称
D.对称
A.文件夹加密
B.文件加密
C.全磁盘加密
D.隐藏
A.允许传入的IPSec流量转化为供应商的IP地址。
B.供应商建立一个VPN账户,允许访问远程站点。
C.供应商来演示时关闭防火墙,允许访问远程站点。
D.编写防火墙规则,允许供应商访问远程站点。
A.TCP端口443和IP协议46
B.TCP端口80和端口443
C.TCP端口80和ICMP
D.TCP端口443和SNMP
A.传输加密
B.隐写术
C.散列
D.数字签名
A.Spear phishing
B.Hoaxes
C.欺骗攻击
D.垃圾邮件
A.UDP1723
B.TCP500
C.TCP1723
D.UDP47
E.TCP47
A.NIDS
B.NIPS
C.HIPS
D.HIDS
A.对包含机密信息的所有出站电子邮件进行加密。
B.采用精确数据匹配和阻止入站电子邮件的数据防泄露工具。
C.采用哈希所有包含机密信息的出站电子邮件的方式。
D.使用精确数据匹配和加密入站电子邮件的数据防泄露工具。
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
下面哪些是SAN的主要构成组件()
在Linux系统中,显示内核模块的命令是()
构建网络安全的第一防线是()
Linux系统下,Apache服务器的配置文件是()
下列说法中服务器端口号的说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。