会话劫持攻击
拒绝服务攻击
漏洞扫描攻击
中间人攻击
第1题:
即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。
A.身份假冒
B.数据篡改
C.信息窃取
D.越权访问
第2题:
以下选项中,可以放置到AP Div元素中的有( )
A、 文本
B、 图像
C、 插件
D、 AP Div元素
第3题:
攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()
第4题:
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
第5题:
第6题:
A.采用共享密钥认证后,必须使用WEP加密方式
B.共享密钥要求用户和AP使用相同的共享密钥
C.对于瘦AP,共享密钥是被预置在AC中
D.共享密钥的缺点在与可扩展性不佳,同时也不是很安全
第7题:
A.如果在一个大厅里只安装一个AP,则尽量把AP安放在大厅的中央位置,而且最好是放置于大厅天花板上;如果同一空间安装两个AP,则可以放在两个对角上;
B.考虑AP和覆盖区域之间直线连接。注意AP的放置位置,要尽量使信号能够垂直的穿过(90度角)墙壁或天花板;
C.AP安装位置需远离电子设备(起码1~2米),例如微波炉、监视器、电机等;
D.放置AP的位置应使信号通过干燥的墙壁或敞开的门,避免放置在使信号必须通过金属材料的位置。
第8题:
第9题:
如果一个企业无线网络组网模式为直接转发,那么瘦AP可以将802.11数据报文转化为以太网报文,然后再将报文进行CAPWAP封装,通过CAPWAP隧道将此数据报文传送给AC。
第10题:
WDS模式中AP使用高增益定向天线,可将无线网络的传输距离扩展到()公里以上。