注册信息安全专业人员

单选题以下哪种加密技术最能保护无线网络免受中间人攻击?()A 128位有线对等保密(WEP)B 基于介质访问控制(基于MAC)的预共享密钥(PSK)C 随机生成的预共享密钥(PSK)D 字母数字的服务集标识符(SSID)

题目
单选题
以下哪种加密技术最能保护无线网络免受中间人攻击?()
A

128位有线对等保密(WEP)

B

基于介质访问控制(基于MAC)的预共享密钥(PSK)

C

随机生成的预共享密钥(PSK)

D

字母数字的服务集标识符(SSID)

参考答案和解析
正确答案: C
解析: 随机生成的PSK强于基于MAC的PSK,因为计算机的MAC地址是固定的并且通常可以访问。WEP已经证明是非常弱的加密技术,几分钟内就可以被破解。SSID是无线网络上明文形式的广播。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面哪种攻击属于主动攻击?

A.邮件监听

B.网络嗅探

C.流量分析

D.中间人攻击


正确答案:D
解析:安全攻击可分为被动攻击和主动攻击,被动攻击试图了解和利用系统的信息,但不影响系统资源,主动攻击则试图改变系统资源或影响系统运作。被动攻击主要包括信息内容泄露和流量分析,主动攻击又可分为伪装、重发、消息篡改、拒绝服务和分布式拒绝服务5类。中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。

第2题:

相对于Telnet而言,SSH具有下面的哪些优点?().

A.可以把所有传输的数据进行加密,以免受到"中间人"攻击

B.能够防止DNS和IP欺骗

C.传输的数据是经过压缩的,所以可以加快传输的速度

D.基于UDP连接,适合大规模使用


参考答案:A, B, C

第3题:

● 以下关于入侵检测系统的描述中,说法错误的是(27) 。

(27)

A. 入侵检测系统能够对网络活动进行监视

B. 入侵检测能简化管理员的工作,保证网络安全运行

C. 入侵检测是一种主动保护网络免受攻击的安全技术

D. 入侵检测是一种被动保护网络免受攻击的安全技术


正确答案:D

第4题:

保护传输数据免受外部窃听的最好的办法是()

  • A、加密技术
  • B、配置防火墙
  • C、委派专人进行巡查
  • D、以上皆不是

正确答案:A

第5题:

公钥密码体制中,由于公钥是公开的,攻击者可以利用公钥加密任意选定的明文,这种攻击属于以下哪种攻击模式?()

  • A、己知明文攻击
  • B、选择明文攻击
  • C、选择密文攻击
  • D、选择文本攻击

正确答案:B

第6题:

为了保护计算机网络免受外部的攻击所采用的技术称为()。

A.网络防火墙技术

B.网络备份技术

C.网络容错技术

D.病毒防治技术


正确答案:A

第7题:

试题47

下面哪种攻击属于主动攻击( )。

A.邮件监听

B.网络嗅探

C.流量分析:

D.中间人攻击


正确答案:D
攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击的特点是修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。主动攻击具有与被动攻击相反的特点。

第8题:

对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。

A.窃听

B.重放

C.克隆

D.欺诈


正确答案:C

第9题:

下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。

  • A、128位有线等效加密(WEP)
  • B、基于MAC地址的预共享密钥(PSK)
  • C、随机生成的预共享密钥(PSK)
  • D、字母和数字组成的服集标识符(SSID.

正确答案:C

第10题:

保护审计跟踪记录免受非法访问的有效措施是()

  • A、使用入侵检测技术
  • B、使用防火墙
  • C、使用强访问控制
  • D、加密

正确答案:C

更多相关问题