A.HTTPS
B.WEP
C.WPA
D.WPA2
您可能感兴趣的试卷
你可能感兴趣的试题
A.Multi-factor authentication多因素认证
B.Smart card access智能卡访问
C.Same Sign-On同样访问
D.Single Sign-On单点登陆
A.Biometrics生物认证
B.Kerberos Kerberos认证
C.Token令牌认证
D.Two-factor双因素认证
A.Private key私钥
B.Recovery agent恢复代理
C.CRLs证书撤销列表
D.CA证书中心
A.SSL
B.TLS
C.HTTP
D.FTP
A.Hashing哈希
B.Key escrow密钥托管
C.Non-repudiation不可抵赖性
D.Steganography隐写术
A.Symmetric encryption非对称加密
B.Non-repudiation不可抵赖性
C.Steganography隐写术
D.Hashing哈希
A.用户权限复审
B.配置管理
C.事故管理
D.在三层设备执行安全控制
A.WEP
B.WPA2 CCMP
C.禁用SSID广播并且增加广播强度
D.MAC过滤
A.ICMP被禁用
B.SSH没开启
C.DNS设置错误
D.SNMP没被正确配置
A.隐式拒绝
B.虚拟局域网管理
C.端口安全
D.访问控制列表
最新试题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用于获取防火墙配置信息的安全工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
下列属于常用的漏洞扫描工具有()
下列说法中服务器端口号的说法正确的是()
用来寻找源代码错误的静态分析工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
数据备份系统的基本构成包括()
恶意代码的静态分析工具有()
在Linux系统中,显示内核模块的命令是()