A.WEP
B.LEAP
C.EAP-TLS
D.TKIP
您可能感兴趣的试卷
你可能感兴趣的试题
A.湿度传感器
B.辐射屏蔽
C.频道干涉
D.线缆扭结
A.MAC过滤列表
B.恢复代理
C.基线
D.访问列表
A.欺骗
B.XSS
C.模糊
D.域欺骗
A.DLP
B.数据库加密
C.TPM
D.云计算
A.补丁管理
B.应用加固
C.白盒测试
D.黑盒测试
A.传递
B.开源
C.分散
D.集中
A.WPA2-PSK
B.WPA-EAP-TLS
C.WPA2-CCMP
D.WPA-CCMP
E.WPA-LEAP
F.WEP
A.反间谍软件
B.杀毒软件
C.基于主机的防火墙
D.网页内容过滤器
A.设备设置密码.
B.使用远程诊断
C.启用GPS追踪
D.加密存储的信息
A.在受保护网络和未受保护网络之间的一个缓冲区域
B.一个放置服务器的网络,服务器都被监听
C.一个无菌的,有访问列表的隔离网段
D.一个被防火墙和VLAN保护的私有网络
最新试题
下列属于常用的漏洞扫描工具有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
恶意代码的静态分析工具有()
在Unix系统中,关于shadow文件说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
构建网络安全的第一防线是()