A.欺骗
B.中间人攻击
C.字典攻击
D.蛮力攻击
E.提权
您可能感兴趣的试卷
你可能感兴趣的试题
A.提供所有的网络范围,安全设备部署,和逻辑网络图信息给安全公司。
B.不提供有关公司网络或物理位置的信息给安全公司。
C.向安全公司提供有限的网络信息,包括所有的网络图。
D.向安全公司提供有限的网络信息,包括一些子网范围和逻辑网络图。
A.EAP-TLS
B.EAP-FAST
C.PEAP-CHAP
D.PEAP-MSCHAPv2
A.补丁管理评估
B.业务影响评估
C.渗透测试
D.漏洞评估
A.关闭SSID广播
B.MAC过滤
C.WPA2
D.包交换
A.CCTV系统访问
B.拨号访问
C.改变环境控制
D.死亡之ping
A.漏洞扫描
B.端口扫描
C.渗透测试
D.黑盒测试
A.在周末进行全量备份,每天进行增量备份
B.在周末进行全量备份,每天进行全量备份
C.在周末进行增量备份,每天进行差异备份
D.在周末进行差异备份,每天进行全面备份
A.NAT
B.虚拟化
C.NAC
D.划分子网
A.验证CRL
B.验证发件人身份
C.加密消息
D.执行密钥恢复
E.解密消息
F.执行密钥托管
A.关闭有线端口
B.只使用通道1,4和7
C.开启MAC过滤
D.关闭SSID广播
E.从802.11a转换到802.11b答
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
数据备份系统的基本构成包括()
什么是约束推理工具COPS?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
Windows系统中域控制器能够容纳SID的数量是()
在OSI开放系统参考模型中,会话层提供的服务是()