A.由一个流氓接入点引起的
B.是DDOS攻击的开始.
C.IDS已经失效.
D.内部DNS表已被投毒.
您可能感兴趣的试卷
你可能感兴趣的试题
A.为了测试系统的反应从而得知威胁
B.为了减少的暴露的可能性
C.为了确定系统的安全态势
D.为了分析风险缓解策略
A.账户过期
B.密码复杂度
C.账户锁定
D.双因素认证
A.欺骗
B.中间人攻击
C.字典攻击
D.蛮力攻击
E.提权
A.提供所有的网络范围,安全设备部署,和逻辑网络图信息给安全公司。
B.不提供有关公司网络或物理位置的信息给安全公司。
C.向安全公司提供有限的网络信息,包括所有的网络图。
D.向安全公司提供有限的网络信息,包括一些子网范围和逻辑网络图。
A.EAP-TLS
B.EAP-FAST
C.PEAP-CHAP
D.PEAP-MSCHAPv2
A.补丁管理评估
B.业务影响评估
C.渗透测试
D.漏洞评估
A.关闭SSID广播
B.MAC过滤
C.WPA2
D.包交换
A.CCTV系统访问
B.拨号访问
C.改变环境控制
D.死亡之ping
A.漏洞扫描
B.端口扫描
C.渗透测试
D.黑盒测试
A.在周末进行全量备份,每天进行增量备份
B.在周末进行全量备份,每天进行全量备份
C.在周末进行增量备份,每天进行差异备份
D.在周末进行差异备份,每天进行全面备份
最新试题
下列属于常用的漏洞扫描工具有()
用于获取防火墙配置信息的安全工具是()
什么是Ethereal?
在Linux系统中,显示内核模块的命令是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
Linux系统下,Apache服务器的配置文件是()
什么是防火墙的内部网络?
在Unix系统中,关于shadow文件说法正确的是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()