单选题 为了防止无线网络被未经授权的设备接入,最有效的措施是:()

A、 关闭无线网络
B、 设置复杂的Wi-Fi密码
C、 降低无线信号强度
D、 不使用无线设备
下载APP答题
由4l***o0提供 分享 举报 纠错

相关试题

单选题 以下哪种攻击方式主要利用操作系统或应用程序的漏洞进行攻击?()

A、暴力破解攻击
B、漏洞攻击
C、拒绝服务攻击
D、社会工程学攻击

单选题 以下哪种密码策略最安全?()

A、密码长度为6位,只包含数字
B、密码长度为8位,包含字母和数字
C、密码长度为12位,包含字母、数字和特殊字符
D、密码为常见的单词

单选题 在进行SQL注入攻击防范时,以下哪种方法是错误的?()

A、对用户输入进行严格的验证和过滤
B、使用预编译语句
C、允许用户输入任意的SQL语句
D、对数据库的访问权限进行严格控制

单选题 以下哪种措施不能有效防止网络钓鱼攻击?()

A、不随意点击来历不明的链接
B、定期更新操作系统和应用程序
C、只在官方网站下载软件
D、关闭防火墙

单选题 以下哪种加密算法属于对称加密算法?()

A、RSA
B、DES
C、ECC
D、MD5

单选题 当发现系统日志中频繁出现来自同一IP地址的异常登录尝试时,最有可能发生的攻击: ()

A、分布式拒绝服务攻击
B、暴力破解攻击
C、中间人攻击
D、SQL注入攻击

单选题 在网络安全中,入侵检测系统(IDS)的主要功能是:()

A、阻止所有网络流量
B、检测并阻止已知的攻击
C、检测网络中的异常活动
D、对网络流量进行加密

单选题 以下哪种网络拓扑结构中,一个节点的故障可能会导致整个网络瘫痪?()

A、总线型拓扑
B、星型拓扑
C、环型拓扑
D、网状拓扑