[单选题]

对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。

A.窃听

B.重放

C.克隆

D.欺诈

参考答案与解析:

相关试题

无线网络的优点及现使用中无线网络的标准?

[问答题] 无线网络的优点及现使用中无线网络的标准?

  • 查看答案
  • 信息内网禁止使用无线网络组网。要强化无线网络安全防护措施。无线网络应启用()和身

    [单选题]信息内网禁止使用无线网络组网。要强化无线网络安全防护措施。无线网络应启用()和身份认证,应用高强度加密算法、禁止无线网络名广播和隐藏无线网络名标识等有效措施,防止无线网络被外部攻击者非法进入,确保无线网络安全。A . 安全访问协议;B . 上网行为审计;C . 流量控制;D . 网络接入控制。

  • 查看答案
  • AP接入点(ACCESSPOINT)是用于无线网络的无线HUB,是无线网络的

    [单选题] AP接入点(ACCESSPOINT)是用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,AP可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达__(20)__米,无线传输速率可以高达11Mbps。(20)A.3B.30C.300D.3000

  • 查看答案
  • 无线网络优化主要是通过调整各种相关的()和(),满足系统现阶段对各种无线网络指标

    [填空题] 无线网络优化主要是通过调整各种相关的()和(),满足系统现阶段对各种无线网络指标的要求。优化调整过程往往是一个周期性的过程,因为系统对无线网络的要求总在不断变化。

  • 查看答案
  • 某Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性‘关

    [单选题]某Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性‘关联’”选项卡配置界面如图3-2所示。若“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“ (9)”。A.WAPB.WEPC.TKIPD.WML

  • 查看答案
  • 在“选择无线网络连接”的对话框中双击()无线网络连接,当显示无线网络已经连接,到

    [单选题]在“选择无线网络连接”的对话框中双击()无线网络连接,当显示无线网络已经连接,到这里就已设置成功。A .CMWAPB .CMNETC .CMCC

  • 查看答案
  • 根据无线网络的覆盖范围和带宽来区分,一般将无线网络分为()。

    [多选题] 根据无线网络的覆盖范围和带宽来区分,一般将无线网络分为()。A . 无线广域网B . 无线城域网C . 无线局域网D . 无线个域网

  • 查看答案
  • 请描述无线网络规划目标,及无线网络规划的主要内容

    [问答题] 请描述无线网络规划目标,及无线网络规划的主要内容

  • 查看答案
  • 无线接入点即无线AP,它是无线网络中的无线交换机,也是无线网络的核心。()<br />对<br />错

    [判断题]无线接入点即无线AP,它是无线网络中的无线交换机,也是无线网络的核心。()对错A.对B.错

  • 查看答案
  • 无线接入点即无线AP,它是无线网络中的无线交换机,也是无线网络的核心。()<br />对<br />错

    [判断题]无线接入点即无线AP,它是无线网络中的无线交换机,也是无线网络的核心。()对错A.对B.错

  • 查看答案
  • 对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。