A.Evil twin
B.Header manipulation
C.蓝牙劫持
D.Rogue AP
您可能感兴趣的试卷
你可能感兴趣的试题
A.僵尸网络
B.Rootkit
C.广告软件
D.病毒
A.病毒
B.间谍软件
C.广告软件
A.禁用SSID广播
B.安装RADIUS服务器
C.启用MAC过滤
D.减小AP的功率
A.关闭不必要的账户
B.打印基线配置
C.开启访问列表
D.关闭不使用的端口
A.时间戳
B.MACtimes
C.文件描述符
D.哈希
A.DAC
B.PKI
C.HTTPS
D.TPM
A.零日漏洞
B.垃圾搜寻
C.病毒爆发
D.尾随
A.数据破坏导致不能提供服务
B.电磁侦听
C.恶意代码
D.盗窃硬件
A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
恶意代码的静态分析工具有()
构建网络安全的第一防线是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Unix系统中,关于shadow文件说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用来寻找源代码错误的静态分析工具是()
在Windows2000系统中,下列关于NTFS描述正确的有()