A.wep
B.wpa
C.wpa2
D.wapi
您可能感興趣的試卷
你可能感興趣的試題
A.數(shù)據(jù)完整性
B.數(shù)據(jù)保密性
C.數(shù)字簽名
D.抗抵賴
A.可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真正目標的攻擊
B.吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的或者記錄下來
C.可以進行攻擊檢測和實施報警
D.可以對攻擊活動進行監(jiān)視、檢測和分析
A.錯誤拒絕率
B.錯誤檢測率
C.交叉錯判率(CER)
D.錯誤接受率
A.只有訪問了W之后,才可以訪問X
B.只有訪問了W之后,才可以訪問Y和Z中的一個
C.無論是否訪問W,都只能訪問Y和Z中的一個
D.無論是否訪問W,都不能訪問Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
Kerberos依賴什么加密方式?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
下列關(guān)于Kerberos的描述,哪一項是正確的?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
以下哪項活動對安全編碼沒有幫助?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()